Menu dostępności

HTTP/2 Rapid Reset

HTTP/2 Rapid Reset – zero-day wykorzystany do największych ataków DDoS w historii

Cloudflare, Google i AWS ujawniły w zeszły wtorek, że hakerzy wykorzystali nową lukę dnia zerowego o nazwie „HTTP/2 Rapid Reset” do przeprowadzenia największych ataków typu rozproszona odmowa usługi (DDoS) w historii Internetu.

Cloudflare zaczął analizować metodę ataku i leżącą u jej podstaw lukę pod koniec sierpnia. Firma twierdzi, że nieznana do tej pory grupa wykorzystała słabość powszechnie używanego protokołu HTTP/2 do przeprowadzenia „ogromnych, hiperwolumetrycznych” ataków DDoS.

Jeden z ataków zaobserwowanych przez Cloudflare był trzykrotnie większy niż rekordowy atak wynoszący 71 milionów żądań na sekundę (RPS) zgłoszony przez firmę w lutym. Kampania HTTP/2 Rapid Reset DDoS osiągnęła szczyt na poziomie 201 milionów RPS.

Z kolei Google zaobserwowało atak DDoS, który osiągnął najwyższą prędkość 398 milionów RPS, co stanowi więcej niż siedmiokrotność największego ataku, jaki kiedykolwiek widział internetowy gigant.

W ciągu dwóch dni pod koniec sierpnia Amazon odnotował kilkanaście ataków HTTP/2 Rapid Reset, z których największy osiągnął poziom 155 milionów RPS.

Nowa metoda ataku wykorzystuje funkcję HTTP/2 zwaną „anulowaniem strumienia” poprzez wielokrotne wysyłanie żądania i natychmiastowe jego anulowanie.

„Automatyzując na dużą skalę ten trywialny wzorzec «żądaj, anuluj, żądaj, anuluj», ugrupowania zagrażające są w stanie wywołać odmowę usługi i zniszczyć dowolny serwer lub aplikację korzystającą ze standardowej implementacji protokołu HTTP/2” – wyjaśnia Cloudflare.

Firma zauważyła, że rekordowy atak wymierzony w jej klientów wykorzystał botnet składający się z jedynie 20 000 zainfekowanych urządzeń. Cloudflare, zajmujące się bezpieczeństwem sieciowym, regularnie obserwuje ataki przeprowadzane przez botnety obsługiwane przez setki tysięcy, a nawet miliony maszyn.

Podstawowa luka, która prawdopodobnie ma wpływ na każdy serwer WWW wdrażający protokół HTTP/2, jest śledzona jako CVE-2023-44487 i ma przypisany wskaźnik „wysokiej ważności” z wynikiem CVSS wynoszącym 7,5.

Cloudflare i Google opublikowały posty na blogu zawierające szczegółowe informacje techniczne na temat ataku Rapid Reset HTTP/2. AWS ograniczyła się do publikacji potwierdzającej obserwowane ataki HTTP/2 Rapid Reset.

Firmy stwierdziły, że ich istniejące zabezpieczenia DDoS w dużej mierze są w stanie obsłużyć funkcję szybkiego resetowania HTTP/2, ale wdrożyły dodatkowe zabezpieczenia dla tej metody ataku. Producenci oprogramowania serwerów internetowych zostali ostrzeżeni i rozpoczęli opracowywanie poprawek, które powinny uniemożliwić wykorzystywanie tej luki.

„Każde przedsiębiorstwo lub osoba obsługująca Internet w oparciu o protokół HTTP może być zagrożona” – ostrzega Google. „Aplikacje internetowe, usługi i interfejsy API na serwerze lub serwerze proxy mogącym komunikować się przy użyciu protokołu HTTP/2 mogą być podatne. Organizacje powinny sprawdzić, czy uruchomione przez nich serwery obsługujące protokół HTTP/2 nie są podatne, lub zastosować poprawki dostawcy dla CVE-2023-44487, aby ograniczyć wpływ tego wektora ataku.

Popularne

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

Współczesne cyberataki rzadko polegają na wykorzystywaniu luk w oprogramowaniu. Zamiast tego cyberprzestępcy coraz częściej manipulują samymi użytkownikami, nadużywając ich zaufania i obserwując rutynowe z...
Irańscy hakerzy włamali się na skrzynkę dyrektora FBI. Atak elementem cyberwojny

Irańscy hakerzy włamali się na skrzynkę dyrektora FBI. Atak elementem cyberwojny

Grupa hakerska powiązana z Iranem przeprowadziła skuteczny atak na prywatną skrzynkę e-mail dyrektora FBI, Kasha Patela. Incydent szybko stał się głośny nie tylko ze względu na rangę celu, ale także jak...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...