1 điểm bởi GN⁺ 2023-10-11 | 1 bình luận | Chia sẻ qua WhatsApp
  • Vào ngày 11 tháng 10 năm 2023, Google đã giảm thiểu thành công cuộc tấn công DDoS (từ chối dịch vụ phân tán) lớn nhất từng được ghi nhận, đạt đỉnh 398 triệu yêu cầu mỗi giây (rps).
  • Cuộc tấn công này sử dụng HTTP/2 Rapid Reset, một kỹ thuật mới dựa trên cơ chế ghép kênh luồng.
  • Quy mô của cuộc tấn công là cực kỳ lớn, tạo ra nhiều yêu cầu hơn trong 2 phút so với tổng số lượt xem bài viết được Wikipedia báo cáo trong suốt tháng 9 năm 2023.
  • Cuộc tấn công nhắm vào các nhà cung cấp hạ tầng lớn, bao gồm các dịch vụ của Google, hạ tầng Google Cloud và khách hàng của họ.
  • Hạ tầng cân bằng tải toàn cầu và giảm thiểu DDoS của Google đã giúp các dịch vụ tiếp tục hoạt động bất chấp cuộc tấn công.
  • Các cuộc tấn công DDoS nhằm làm gián đoạn các website và dịch vụ kết nối Internet, khiến mục tiêu không thể truy cập được thông qua lưu lượng Internet áp đảo.
  • Cuộc tấn công này sử dụng kỹ thuật mới "Rapid Reset", khai thác tính năng ghép kênh luồng của giao thức HTTP/2 vốn đã được áp dụng rộng rãi.
  • Google có thể giảm thiểu cuộc tấn công ở biên mạng, tận dụng các khoản đầu tư quan trọng vào năng lực tại biên.
  • Google đã phối hợp phản ứng trên toàn ngành cùng các nhà cung cấp đám mây khác và các đơn vị bảo trì phần mềm triển khai ngăn xếp giao thức HTTP/2, đồng thời chia sẻ thông tin về cuộc tấn công và cách giảm thiểu theo thời gian thực.
  • Lỗ hổng tập thể liên quan đến cuộc tấn công này được theo dõi với mã CVE-2023-44487 và được xếp loại là lỗ hổng rủi ro cao với điểm CVSS 7.5 (trên thang 10).
  • Bất kỳ doanh nghiệp hay cá nhân nào cung cấp các tác vụ dựa trên HTTP ra Internet đều có thể đối mặt với rủi ro từ cuộc tấn công này.
  • Khách hàng Google Cloud có thể tận dụng năng lực đầu tư ở quy mô toàn cầu của Google để phân phối và bảo vệ ứng dụng trên Cross-Cloud Network.
  • Khách hàng Google Cloud sử dụng Application Load Balancer toàn cầu hoặc khu vực có thể nhanh chóng giảm thiểu các cuộc tấn công khai thác lỗ hổng như CVE-2023-44487 thông qua cơ chế bảo vệ DDoS luôn bật của Cloud Armor.
  • Google cũng khuyến nghị triển khai chính sách bảo mật tùy chỉnh của Cloud Armor và Adaptive Protection dựa trên AI để phát hiện, phân tích và giảm thiểu lưu lượng tấn công một cách kỹ lưỡng hơn.

1 bình luận

 
GN⁺ 2023-10-11
Ý kiến Hacker News
  • Bài viết về cuộc tấn công DDoS lớn nhất từ trước đến nay, với đỉnh điểm vượt 398M rps
  • Đang có thảo luận về cuộc tấn công DDoS HTTP/2 'Rapid Reset' kiểu mới và lỗ hổng zero-day của HTTP/2, điều đã dẫn tới cuộc tấn công DDoS phá kỷ lục.
  • Đặt câu hỏi về động cơ thực hiện các cuộc tấn công DDoS như vậy và lý do phải chi nhiều tiền để phát triển những cuộc tấn công phức tạp nhắm vào hạ tầng đám mây doanh nghiệp
  • Suy đoán rằng cuộc tấn công có thể bắt nguồn từ nỗ lực của các đối thủ cạnh tranh nhằm làm suy yếu hoạt động kinh doanh, hoặc từ chính phủ nước ngoài muốn gây khó dễ cho các công ty công nghệ Mỹ
  • Google, AWS và các bên lớn khác trong ngành đã đồng thời nhận biết cuộc tấn công
  • Tò mò về cách các nhà cung cấp lớn xử lý những cuộc tấn công quy mô như vậy, liệu họ có phối hợp theo thời gian thực để giảm thiểu tấn công hay chỉ tập trung giải quyết vấn đề của riêng mình
  • Cloudflare cũng đã trải qua cùng một kiểu tấn công
  • Đặt câu hỏi về cách hoạt động của việc giảm thiểu DDoS, và việc đặt website sau Cloudflare để giảm thiểu tấn công DDoS thực sự có nghĩa là gì
  • Bài viết cung cấp thêm thông tin về tính năng đặt lại nhanh của HTTP/2 đã được sử dụng như một phần của cuộc tấn công
  • Cuộc tấn công đã làm dấy lên thảo luận về độ vững chắc của HTTP/2, và đặt câu hỏi liệu nếu mất niềm tin vào giao thức này thì sẽ có nhiều người cân nhắc chuyển sang HTTP/3/QUIC hơn hay không
  • Không có thông tin về nguồn gốc của các cuộc tấn công này; có suy đoán rằng sẽ cần một lượng lớn phần cứng và có thể lần ra dấu vết trừ khi có botnet tham gia
  • Có đề xuất rằng Cloudflare và các nhà cung cấp lớn khác nên thông báo cho người dùng nếu mạng của họ đang tham gia vào một cuộc tấn công DDoS