- 2023年10月11日、Googleは毎秒3億9,800万リクエスト(rps)でピークに達した、史上最大のDDoS(分散型サービス拒否)攻撃の緩和に成功しました。
- この攻撃では、ストリーム多重化を基盤とする新たな手法であるHTTP/2 Rapid Resetが使用されました。
- この攻撃規模は非常に大きく、2023年9月にWikipediaで報告された全記事閲覧数を、わずか2分で上回る数のリクエストを生成しました。
- この攻撃は、Googleのサービス、Google Cloudインフラ、そしてその顧客を含む主要なインフラ提供事業者を標的としていました。
- GoogleのグローバルなロードバランシングおよびDDoS緩和インフラは、攻撃中でもサービス継続を可能にしました。
- DDoS攻撃は、インターネット向けのWebサイトやサービスを妨害し、標的に圧倒的なインターネットトラフィックを送り込むことでアクセス不能にすることを目的とします。
- この攻撃では、広く採用されているHTTP/2プロトコルの機能であるストリーム多重化を悪用する、新しい「Rapid Reset」手法が使われました。
- Googleはネットワークエッジで攻撃を緩和でき、これはエッジ容量への重要な投資を活用したものです。
- Googleは、HTTP/2プロトコルスタックを実装する他のクラウドプロバイダーおよびソフトウェア保守担当者とともに、業界横断の対応を調整し、攻撃と緩和方法に関する情報をリアルタイムで共有しました。
- この攻撃に対する共通の脆弱性はCVE-2023-44487として追跡されており、CVSSスコア7.5(10点満点)の高リスク脆弱性に指定されています。
- インターネット上でHTTPベースのワークロードを提供しているすべての企業や個人が、この攻撃のリスクにさらされる可能性があります。
- Google Cloudの顧客は、Googleのグローバル規模の容量投資を活用し、Cross-Cloud Network上でアプリケーションを提供・保護できます。
- グローバルまたはリージョンのApplication Load Balancerを利用するGoogle Cloudの顧客は、Cloud Armorの常時有効なDDoS保護により、CVE-2023-44487のような脆弱性を悪用する攻撃を迅速に緩和できます。
- Googleはまた、Cloud Armorのカスタムセキュリティポリシーの導入と、AIベースのAdaptive Protectionによって、攻撃トラフィックをより徹底的に検知・分析・緩和することを推奨しています.
1件のコメント
Hacker Newsの意見