En août et septembre, les acteurs de la menace ont déclenché les plus importantes attaques de déni de service distribué dans l’histoire d’Internet en exploitant une vulnérabilité précédemment inconnue dans un protocole technique clé. Contrairement aux autres faille zéro-jour de haute sévérité survenues ces dernières années – comme Heartbleed ou log4j, par exemple – qui ont provoqué un chaos à partir d’une cascade d’exploits indiscriminés, les attaques plus récentes, baptisées HTTP / 2 Rapid Reset, ont à peine été remarquées par les quelques ingénieurs sélectionnés. HTTP2 / Rapid Reset est une nouvelle technique permettant de mener des attaques DDos, ou de déni de service distribué, d’une ampleur inédite. Elle n’a été découverte qu’après son exploitation pour livrer des DDos record. Une attaque contre un client utilisant le réseau de distribution de contenu Cloudflare a atteint un pic de 201 millions de requêtes par seconde, presque triple du précédent record de Cloudflare de 71 millions de requêtes par seconde. Une attaque contre un site utilisant l’infrastructure en nuage de Google a atteint un pic de 398 millions de requêtes par seconde, soit plus de 7,5 fois le précédent record de Google de 46 millions de requêtes par seconde. Les DDos touchant Cloudflare provenaient d’un réseau d’environ 20 000 machines malveillantes, un nombre relativement faible par rapport à de nombreux botnets. L’attaque était d’autant plus impressionnante que, contrairement à de nombreux DDos dirigés contre les clients de Cloudflare, celui-ci a entraîné des erreurs intermittentes 4xx et 5xx lorsque les utilisateurs légitimes tentaient de se connecter à certains sites. « Cloudflare détecte régulièrement des botnets qui sont des ordres de magnitude plus importants que celui-ci – comprenant des centaines de milliers et même des millions de machines », a écrit Grant Bourzikas, directeur de la sécurité de Cloudflare. « Pour qu’un botnet relativement petit puisse générer un si grand volume de requêtes, avec le potentiel de mettre hors service pratiquement n’importe quel serveur ou application prenant en charge HTTP / 2, souligne à quel point cette vulnérabilité est dangereuse pour les réseaux non protégés. » La vulnérabilité que HTTP / 2 Rapid Reset exploite est située dans HTTP / 2, qui est entré en vigueur en 2015 et a subi plusieurs modifications depuis lors. Comparé au protocole HTTP / 1 et HTTP / 1.1 qui le précédait, HTTP / 2 a permis qu’une seule requête HTTP puisse contenir 100 flux ou plus que le serveur peut recevoir en même temps. Le débit résultant peut conduire à une utilisation presque 100 fois plus élevée de chaque connexion, par rapport aux anciens protocoles HTTP.
Les 38 meilleures offres Prime Day anticipées à moins de 100 $ à acheter en octobre 2024.
Un autre Prime Day est presque là. L’événement Prime Big Deal Days d’Amazon, parfois appelé Prime Day d’octobre, débute les