1 Punkte von GN⁺ 2023-10-11 | 1 Kommentare | Auf WhatsApp teilen
  • Google hat am 11. Oktober 2023 erfolgreich den bisher größten DDoS-Angriff (Distributed Denial of Service) mit einem Spitzenwert von 398 Millionen Requests pro Sekunde (rps) abgewehrt.
  • Der Angriff nutzte HTTP/2 Rapid Reset, eine neue Technik auf Basis von Stream-Multiplexing.
  • Das Ausmaß des Angriffs war enorm und erzeugte in nur zwei Minuten mehr Anfragen als die gesamte Anzahl der im September 2023 bei Wikipedia gemeldeten Artikelaufrufe.
  • Ziel des Angriffs waren große Infrastrukturanbieter, darunter Google-Dienste, die Google-Cloud-Infrastruktur und deren Kunden.
  • Googles globale Load-Balancing- und DDoS-Abwehr-Infrastruktur half dabei, die Dienste trotz des Angriffs weiter zu betreiben.
  • DDoS-Angriffe zielen darauf ab, Websites und internetseitige Dienste zu stören und sie durch überwältigenden Internetverkehr für das Ziel unerreichbar zu machen.
  • Dieser Angriff verwendete die neue Technik „Rapid Reset“, die Stream-Multiplexing ausnutzt, eine Funktion des weit verbreiteten HTTP/2-Protokolls.
  • Google konnte den Angriff am Netzwerkrand abwehren und profitierte dabei von erheblichen Investitionen in Edge-Kapazitäten.
  • Google koordinierte gemeinsam mit anderen Cloud-Anbietern und Software-Maintainern, die HTTP/2-Protokoll-Stacks implementieren, eine branchenübergreifende Reaktion und teilte in Echtzeit Informationen über den Angriff und die Abwehrmaßnahmen.
  • Die gemeinsame Anfälligkeit für diesen Angriff wird unter CVE-2023-44487 geführt und als Schwachstelle mit hohem Risiko mit einem CVSS-Score von 7,5 von 10 eingestuft.
  • Jedes Unternehmen und jede Privatperson, die HTTP-basierte Workloads im Internet bereitstellt, kann dem Risiko dieses Angriffs ausgesetzt sein.
  • Google-Cloud-Kunden können Anwendungen über das Cross-Cloud Network bereitstellen und schützen und dabei von Googles Kapazitätsinvestitionen im globalen Maßstab profitieren.
  • Google-Cloud-Kunden, die den globalen oder regionalen Application Load Balancer verwenden, können Angriffe, die Schwachstellen wie CVE-2023-44487 ausnutzen, mit dem stets aktiven DDoS-Schutz von Cloud Armor schnell abwehren.
  • Google empfiehlt außerdem die Bereitstellung benutzerdefinierter Sicherheitsrichtlinien in Cloud Armor sowie die KI-gestützte Adaptive Protection, um Angriffsverkehr gründlicher zu erkennen, zu analysieren und abzuwehren.

1 Kommentare

 
GN⁺ 2023-10-11
Hacker-News-Kommentare
  • Artikel über den bislang größten DDoS-Angriff, der Spitzenwerte von über 398M rps erreichte
  • Es läuft eine Diskussion über den neuartigen HTTP/2-"Rapid Reset"-DDoS-Angriff und eine HTTP/2-Zero-Day-Schwachstelle, die zu diesem DDoS-Angriff in Rekordgröße geführt haben.
  • Es werden Fragen nach der Motivation hinter solchen DDoS-Angriffen gestellt und warum viel Geld ausgegeben wird, um komplexe Angriffe auf Cloud-Infrastrukturen von Unternehmen zu entwickeln.
  • Es wird spekuliert, dass der Angriff von Konkurrenten stammen könnte, die das Geschäft schwächen wollen, oder von ausländischen Regierungen, die US-Tech-Unternehmen unter Druck setzen möchten.
  • Google, AWS und andere große Akteure der Branche bemerkten den Angriff gleichzeitig.
  • Es besteht Neugier, wie große Anbieter mit Angriffen dieser Größenordnung umgehen, ob sie sich in Echtzeit abstimmen, um sie abzuwehren, oder ob sie sich darauf konzentrieren, ihre jeweils eigenen Probleme zu lösen.
  • Cloudflare war ebenfalls von demselben Angriff betroffen.
  • Es werden Fragen dazu gestellt, wie DDoS-Abwehr funktioniert und was es bedeutet, eine Website hinter Cloudflare zu betreiben, um DDoS-Angriffe abzuwehren.
  • Der Artikel liefert zusätzliche Informationen über die schnelle Reset-Funktion von HTTP/2, die als Teil des DDoS-Angriffs genutzt wurde.
  • Der Angriff hat eine Diskussion über die Robustheit von HTTP/2 ausgelöst, und es wird gefragt, ob bei einem Vertrauensverlust in das Produkt mehr Menschen einen Wechsel zu HTTP/3/QUIC in Betracht ziehen würden.
  • Es gibt keine Informationen über den Ursprung solcher Angriffe; es wird vermutet, dass große Mengen an Hardware nötig sind und dass sie zurückverfolgt werden könnten, sofern kein Botnet beteiligt ist.
  • Es wird vorgeschlagen, dass Cloudflare und andere große Anbieter ihre Nutzer darüber informieren sollten, ob ihre Netzwerke an DDoS-Angriffen beteiligt sind.