- Im August 2023 wurden Google-Dienste und Cloud-Kunden Ziel eines neuartigen HTTP/2-basierten DDoS-Angriffs, der deutlich größer war als zuvor gemeldete Layer-7-Angriffe.
- Der größte Angriff überschritt 398 Millionen Anfragen pro Sekunde, wurde jedoch größtenteils an der Netzwerkkante durch die globale Load-Balancing-Infrastruktur von Google abgefangen.
- Das DDoS-Response-Team von Google überprüfte den Angriff und ergriff zusätzliche Schutzmaßnahmen, um ähnliche Angriffe künftig weiter abzuschwächen.
- Seit Ende 2021 basierte der Großteil der bei Google-Diensten und Google-Cloud-Projekten beobachteten Layer-7-DDoS-Angriffe auf HTTP/2.
- HTTP/2 verwendet "Streams", um verschiedene Nachrichten oder "Frames" zwischen Endpunkten zu übertragen, was genutzt werden kann, um DDoS-Angriffe effizienter zu machen.
- Der HTTP/2-Rapid-Reset-Angriff besteht darin, dass ein Client gleichzeitig eine große Zahl von Streams öffnet und dann jede Anfrage sofort abbricht, anstatt auf die Antwort des Servers oder Proxys für jeden Anfrage-Stream zu warten.
- Dieser Angriff erzeugt eine ausnutzbare Kostenasymmetrie zwischen Server und Client, da der Server für abgebrochene Anfragen weiterhin erheblichen Arbeitsaufwand leisten muss.
- Es wurden Varianten des Rapid-Reset-Angriffs beobachtet; diese sind in der Regel nicht so effizient wie die ursprüngliche Version, können aber effizienter sein als herkömmliche HTTP/2-DDoS-Angriffe.
- Gegenmaßnahmen für diesen Angriffsvektor können verschiedene Formen annehmen, konzentrieren sich aber vor allem darauf, Verbindungsstatistiken zu verfolgen und mithilfe verschiedener Signale und Business-Logik den Nutzen jeder einzelnen Verbindung zu bewerten.
- Google beobachtet derzeit nicht, dass HTTP/3 als Vektor für groß angelegte DDoS-Angriffe genutzt wird, empfiehlt jedoch, dass HTTP/3-Serverimplementierungen vorsorglich Mechanismen umsetzen, die den Arbeitsaufwand begrenzen, der durch eine einzelne Transportverbindung ausgelöst werden kann.
- Google half federführend dabei, einen koordinierten Prozess zur Offenlegung von Schwachstellen voranzutreiben, um den neuen HTTP/2-Vektor im gesamten Ökosystem zu adressieren.
- Alle Anbieter, die HTTP/2-Dienste bereitstellen, sollten ihre Gefährdung durch dieses Problem bewerten und so schnell wie möglich Software-Patches und Updates für gängige Webserver und Programmiersprachen einspielen.
1 Kommentare
Hacker-News-Kommentare