Una vulnerabilidad del protocolo HTTP/2 ha provocado los mayores ciberataques DDoS de la historia

Pese a todo, Google, Amazon y Cloudflare —las empresas que los sufrieron— lograron evitar la caída de su servicio

Massivejam
2 comentarios Facebook Twitter Flipboard E-mail

El pasado mes de septiembre, gigantes tecnológicos como Google, Amazon y Cloudflare detectaron los mayores ataques distribuidos de denegación de servicio (o 'ataques DDoS') registrados hasta la fecha.

Según Google, en agosto de este mismo año logró mitigar un ataque DDoS que, en su mayor pico de tráfico, alcanzó un volumen de 398 millones de solicitudes por segundo. El anterior ataque récord, ejecutado en agosto de 2022, sólo llegó a alcanzar los 46 millones de solicitudes/segundo…

…y aquello ya resultaba equivalente a "recibir todas las solicitudes diarias a Wikipedia (uno de los 10 sitios web más visitados del mundo) en tan sólo 10 segundos", según explicaron los expertos de la compañía.

Google explicó que, pese a la magnitud de estos ataques, logró frenarlos gracias a su infraestructura global de equilibrio de carga. Sin embargo, el Equipo de Respuesta a DDoS de Google ha agregado protecciones adicionales para mitigar en el futuro ataques similares.

Amazon, por su parte, informó que durante el 28 y 29 de agosto de 2023, presenció un ataque con un pico de más de 155 millones de solicitudes por segundo.

Cloudflare, una empresa especializada en seguridad de infraestructura en Internet, descubrió la vulnerabilidad HTTP/S de día cero en agosto y observó un ataque que alcanzó un pico de 201 millones de solicitudes por segundo.

¿Dónde radica el problema?

Las tres compañías llegaron a la conclusión de que dichos ataques habían sido provocados por una vulnerabilidad recién descubierta en el protocolo HTTP/2 —una pieza fundamental de la infraestructura de Internet, base del 60% de las aplicaciones web—.

Esta vulnerabilidad, conocida como CVE-2023-44487, permite a los atacantes apostar por un nuevo enfoque en su misión de sobrecargar sitios web con un flujo repentino de tráfico, dejándolos temporalmente inaccesibles para los usuarios.

Este tipo de ataque se conoce como 'Ataque de Reset Rápido de HTTP/2' y, hasta el momento, no ha podido ser atribuido a ningún grupo de hackers conocido.

Esta técnica, que permite multiplexar de múltiples solicitudes en una sola conexión, se basa en automatizar la creación masiva de solicitudes de conexión y en su cancelación inmediata, creando un patrón de "solicitud, cancelación, solicitud, cancelación" a gran escala

El problema radica en que los servidores necesitan procesar estas solicitudes y, si no pueden hacerlo a un ritmo suficientemente rápido, se acumulan en una especie de cola, consumiendo recursos del servidor y ralentizando o incluso bloqueando el acceso a otros usuarios legítimos.

Vía | The Record

Imagen | Marcos Merino mediante IA

En Genbeta | El plan de las operadoras para acabar con las listas IPTV: hacer uso de ataques DDoS

Inicio