Les plus grandes attaques DDoS de tous les temps ont été générées par un protocole 0-day dans HTTP/2.

En août et septembre, des cybercriminels ont lancé les plus importantes attaques de déni de service distribué de l’histoire d’Internet en exploitant une vulnérabilité précédemment inconnue dans un protocole technique clé. Contrairement aux autres failles de sécurité de haute gravité survenues ces dernières années – Heartbleed ou log4j, par exemple – qui ont provoqué un chaos suite à une avalanche d’exploitations indiscriminées, les attaques plus récentes, baptisées HTTP/2 Rapid Reset, ont à peine été remarquées par quelques rares ingénieurs. HTTP2/Rapid Reset est une nouvelle technique permettant de mener des attaques DDoS (denial of service distribué), d’une ampleur inédite. Elle n’a été découverte qu’après qu’elle ait déjà été exploitée pour lancer des attaques DDoS record. Une attaque contre un client utilisant le réseau de distribution de contenu Cloudflare a atteint un pic de 201 millions de requêtes par seconde, presque triple du précédent record de Cloudflare de 71 millions de requêtes par seconde. Une attaque contre un site utilisant l’infrastructure en nuage de Google a atteint un pic de 398 millions de requêtes par seconde, soit plus de 7,5 fois le précédent record de Google de 46 millions de requêtes par seconde. Les attaques DDoS visant Cloudflare provenaient d’un réseau d’environ 20 000 machines malveillantes, un nombre relativement faible comparé à celui de nombreux botnets. L’attaque était d’autant plus impressionnante que, contrairement à de nombreux DDoS ciblant les clients de Cloudflare, celui-ci a entraîné des erreurs intermittentes de type 4xx et 5xx lorsque les utilisateurs légitimes ont essayé de se connecter à certains sites. « Cloudflare détecte régulièrement des botnets qui sont des ordres de grandeur plus importants que celui-ci – composés de hundreds of thousands et même de millions de machines », a écrit Grant Bourzikas, directeur de la sécurité de Cloudflare. « Pour qu’un botnet relativement petit puisse générer un si grand volume de requêtes, avec le potentiel de mettre hors service pratiquement tout serveur ou application prenant en charge HTTP/2, souligne à quel point cette vulnérabilité est menaçante pour les réseaux non protégés. » La vulnérabilité exploitée par HTTP/2 Rapid Reset se situe dans HTTP/2, mis en œuvre en 2015 et soumis à plusieurs modifications depuis lors. Comparé aux protocoles HTTP/1 et HTTP/1.1 qui l’ont précédé, HTTP/2 a permis qu’une seule requête HTTP puisse contenir 100 ou plus de « flux » que le serveur peut recevoir en même temps. Le débit résultant peut conduire à une utilisation presque 100 fois plus élevée de chaque connexion, par rapport aux anciens protocoles HTTP.

Share the Post: