1 puan yazan GN⁺ 2023-10-11 | 1 yorum | WhatsApp'ta paylaş
  • Google, 11 Ekim 2023'te saniyede 398 milyon istek (rps) ile zirveye ulaşan, şimdiye kadarki en büyük DDoS (dağıtık hizmet engelleme) saldırısını başarıyla hafifletti.
  • Bu saldırı, akış çoklamaya dayanan yeni bir teknik olan HTTP/2 Rapid Reset'i kullandı.
  • Saldırının ölçeği son derece büyüktü; Eylül 2023'te Wikipedia'da raporlanan toplam makale görüntüleme sayısından daha fazla isteği sadece 2 dakikada üretti.
  • Bu saldırı; Google hizmetleri, Google Cloud altyapısı ve müşterileri dahil olmak üzere büyük altyapı sağlayıcılarını hedef aldı.
  • Google'ın küresel yük dengeleme ve DDoS hafifletme altyapısı, saldırıya rağmen hizmetlerin çalışmaya devam etmesine yardımcı oldu.
  • DDoS saldırıları, internete açık web sitelerini ve hizmetleri kesintiye uğratmayı ve hedefi ezici internet trafiğiyle erişilemez hale getirmeyi amaçlar.
  • Bu saldırı, yaygın olarak benimsenen HTTP/2 protokolünün bir özelliği olan akış çoklamadan yararlanan yeni "Rapid Reset" tekniğini kullandı.
  • Google, ağın ucunda saldırıyı hafifletebildi; bu da uç kapasitesine yapılan önemli yatırımlardan yararlanmasını sağladı.
  • Google, HTTP/2 protokol yığınını uygulayan diğer bulut sağlayıcıları ve yazılım bakımcılarıyla birlikte sektörler arası müdahaleyi koordine etti ve saldırı ile hafifletme yöntemlerine ilişkin bilgileri gerçek zamanlı olarak paylaştı.
  • Bu saldırıya ilişkin kolektif zafiyet CVE-2023-44487 olarak takip ediliyor ve CVSS puanı 7.5 (10 üzerinden) olan yüksek riskli bir zafiyet olarak sınıflandırılıyor.
  • HTTP tabanlı iş yüklerini internete sunan tüm şirketler veya bireyler bu saldırının riskiyle karşı karşıya olabilir.
  • Google Cloud müşterileri, Google'ın küresel ölçekte kapasite yatırımlarından yararlanarak uygulamalarını Cross-Cloud Network üzerinde sunup koruyabilir.
  • Global veya bölgesel Application Load Balancer kullanan Google Cloud müşterileri, Cloud Armor'un her zaman açık DDoS koruması sayesinde CVE-2023-44487 gibi zafiyetleri istismar eden saldırıları hızla hafifletebilir.
  • Google ayrıca, Cloud Armor özel güvenlik politikalarının dağıtımını ve yapay zeka tabanlı Adaptive Protection'ı kullanarak saldırı trafiğinin daha kapsamlı biçimde tespit edilmesini, analiz edilmesini ve hafifletilmesini öneriyor.

1 yorum

 
GN⁺ 2023-10-11
Hacker News görüşleri
  • Bugüne kadarki en büyük DDoS saldırısına dair makale; zirve değeri 398M rps'yi aştı
  • Yeni HTTP/2 'Rapid Reset' DDoS saldırısı ve HTTP/2 Zero-Day açığı üzerine tartışmalar sürüyor; bunun sonucunda rekor düzeyde DDoS saldırıları ortaya çıktı.
  • Bu tür DDoS saldırılarını gerçekleştirmenin motivasyonu ve şirketlerin bulut altyapılarına yönelik karmaşık saldırılar geliştirmek için neden büyük miktarda para harcandığı sorgulanıyor
  • Saldırının, rakiplerin işi zayıflatma girişimlerinden ya da yabancı hükümetlerin ABD'li teknoloji şirketlerini zor durumda bırakma çabasından kaynaklanmış olabileceğine dair tahminler
  • Google, AWS ve diğer büyük sektör oyuncuları saldırıyı aynı anda fark etti
  • Büyük sağlayıcıların bu kadar büyük saldırıları nasıl ele aldığı; saldırıyı hafifletmek için gerçek zamanlı koordinasyon yapıp yapmadıkları, yoksa kendi sorunlarını çözmeye mi odaklandıkları merak ediliyor
  • Aynı saldırı Cloudflare tarafından da yaşandı
  • DDoS hafifletmenin nasıl çalıştığı ve bir web sitesini Cloudflare arkasına alarak DDoS saldırılarını hafifletmenin ne anlama geldiği sorgulanıyor
  • Makale, saldırının bir parçası olarak kullanılan HTTP/2'nin hızlı sıfırlama özelliği hakkında ek bilgi veriyor
  • Saldırı nedeniyle HTTP/2'nin dayanıklılığı tartışılıyor; bu ürüne güven azalırsa daha fazla kişinin HTTP/3/QUIC'e geçişi düşünüp düşünmeyeceği soruluyor
  • Bu saldırıların kökenine dair bir bilgi yok; büyük miktarda donanım gerektiği tahmin ediliyor ve botnet devrede değilse izinin sürülebileceği düşünülüyor.
  • Cloudflare ve diğer büyük sağlayıcıların, kullanıcılarına ağlarının DDoS saldırılarına katılıp katılmadığını bildirmesinin iyi olacağı öneriliyor