Google mitiga el mayor ataque DDoS de su historia :: Bitdefender blog

Google mitiga el mayor ataque DDoS de su historia

Noticia de Ciberseguridad - Oct 16, 2023


Google logró mitigar el ataque DDoS más importante registrado en su infraestructura, el cual sólo fue posible debido a una vulnerabilidad en el protocolo HTTP/2.
 
Los grandes ataques DDoS ocurren todo el tiempo, pero rara vez escuchamos sobre ellos porque los proveedores de servicios de Internet y otros tipos de organizaciones frustran los ataques. Esto significa que los atacantes buscan constantemente formas de aumentar su rendimiento, con la esperanza de lograr de alguna manera superar las protecciones existentes.
 
Google destaca una tendencia preocupante respecto al tamaño de los ataques DDoS anuales. No es sólo que estén aumentando de tamaño, como era de esperar, sino que están creciendo mucho más de lo que cualquiera podría suponer.
 
Los mayores ataques DDoS mitigados por Google en 2022 alcanzaron alrededor de 46 millones de solicitudes por segundo (rps). Este nuevo era 7,5 veces mayor, alcanzando 398 rps. La principal diferencia es que los atacantes utilizaron una nueva técnica de “reinicio rápido” HTTP/2, que aprovecha una vulnerabilidad en el protocolo HTTP/2.
 
"La ola de ataques más reciente comenzó a finales de agosto y continúa hasta el día de hoy, apuntando a los principales proveedores de infraestructura, incluidos los servicios de Google, la infraestructura de Google Cloud y nuestros clientes", dijo Google. "Aunque estos ataques se encuentran entre los ataques más grandes que Google haya visto, nuestra infraestructura global de equilibrio de carga y mitigación de DDoS ayudó a mantener nuestros servicios en funcionamiento".
 
"Para tener una idea de la escala, este ataque de dos minutos generó más solicitudes que el número total de vistas de artículos reportadas por Wikipedia durante todo el mes de septiembre de 2023".
 
La vulnerabilidad HTTP/2 ya está siendo rastreada como CVE-2023-44487, con una puntuación CVSS de 7,5 sobre 10. Los atacantes utilizan una funcionalidad denominada multiplexación de flujo, pero de una manera diferente. Abren varias transmisiones al mismo tiempo y las cancelan inmediatamente.
 
“El ataque HTTP/2 Rapid Reset basado en esta capacidad es simple: el cliente abre una gran cantidad de flujos a la vez como en el ataque HTTP/2 estándar, pero en lugar de esperar una respuesta a cada flujo de solicitud del servidor o proxy. , el cliente cancela cada solicitud inmediatamente”, explicó también Google.