Les plus grandes attaques DDoS de tous les temps ont été générées par un protocole 0-day dans HTTP/2

En août et septembre, des acteurs de menace ont déclenché les plus importantes attaques par déni de service distribué de l’histoire d’Internet en exploitant une vulnérabilité inconnue jusqu’alors dans un protocole technique clé. Contrairement à d’autres failles de zéro-jour de haute sévérité – comme Heartbleed ou log4j – qui ont provoqué un chaos à partir d’une multitude d’exploits indiscriminés, les attaques plus récentes, baptisées HTTP / 2 Rapid Reset, ont été à peine perceptibles pour tous ceux qui n’étaient que quelques ingénieurs. HTTP2 / Rapid Reset est une nouvelle technique pour mener des attaques DDoS (denial of service distribué), d’une ampleur inédite. Elle n’a été découverte qu’après qu’elle ait déjà été exploitée pour réaliser des DDoS record. Une attaque contre un client utilisant le réseau de distribution de contenu Cloudflare a atteint 201 millions de requêtes par seconde, presque triple du record précédent de 71 millions de requêtes par seconde de Cloudflare. Une attaque contre un site utilisant l’infrastructure en nuage de Google a atteint 398 millions de requêtes par seconde, soit plus de 7,5 fois le record précédent de 46 millions de requêtes par seconde de Google. Les DDoS visant Cloudflare provenaient d’un réseau d’environ 20 000 machines malveillantes, un nombre relativement faible par rapport à de nombreux botnets. L’attaque était d’autant plus impressionnante que, contrairement à de nombreux DDoS dirigés contre les clients de Cloudflare, celui-ci a entraîné des erreurs intermittantes 4xx et 5xx lorsque des utilisateurs légitimes tentaient de se connecter à certains sites Web. « Cloudflare détecte régulièrement des botnets qui sont des ordres de grandeur plus importants – composés de hundreds of thousands et même de millions de machines », a écrit le chef de la sécurité de Cloudflare, Grant Bourzikas. « Pour qu’un botnet relativement petit puisse générer un si grand volume de requêtes, avec le potentiel d’incapaciter pratiquement n’importe quel serveur ou application prenant en charge HTTP/2, souligne à quel point cette vulnérabilité est menaçante pour les réseaux non protégés ». La vulnérabilité que HTTP / 2 Rapid Reset exploite réside dans HTTP / 2, qui est entré en vigueur en 2015 et a subi plusieurs modifications depuis. Par rapport aux protocoles HTTP / 1 et HTTP / 1.1 qui l’ont précédé, HTTP / 2 a permis qu’une seule requête HTTP puisse contenir 100 ou plus de « flux » que le serveur peut recevoir en même temps. Le débit résultant peut conduire à une utilisation presque 100 fois plus élevée de chaque connexion, par rapport aux anciens protocoles HTTP.

Share the Post: