1P by neo 2023-10-11 | favorite | 댓글 1개
  • 2023년 10월 11일에 초당 398백만 요청(rps)으로 최고치를 찍은 역대 가장 큰 DDoS (분산 서비스 거부) 공격을 Google이 성공적으로 완화했습니다.
  • 이 공격은 스트림 다중화를 기반으로 한 새로운 기술인 HTTP/2 Rapid Reset을 사용했습니다.
  • 이 공격의 규모는 매우 크며, 2023년 9월에 Wikipedia에서 보고된 전체 기사 조회수보다 2분 만에 더 많은 요청을 생성했습니다.
  • 이 공격은 Google 서비스, Google Cloud 인프라, 그리고 그들의 고객을 포함한 주요 인프라 제공업체를 대상으로 했습니다.
  • Google의 글로벌 로드 밸런싱 및 DDoS 완화 인프라는 공격에도 불구하고 서비스를 계속 운영할 수 있게 도왔습니다.
  • DDoS 공격은 인터넷을 향하는 웹사이트와 서비스를 방해하고, 대상에 대한 압도적인 인터넷 트래픽을 통해 접근 불가능하게 만드는 것을 목표로 합니다.
  • 이 공격은 널리 채택된 HTTP/2 프로토콜의 기능인 스트림 다중화를 활용하는 새로운 "Rapid Reset" 기술을 사용했습니다.
  • Google은 네트워크 가장자리에서 공격을 완화할 수 있었으며, 이는 가장자리 용량에 대한 중요한 투자를 활용한 것입니다.
  • Google은 HTTP/2 프로토콜 스택을 구현하는 다른 클라우드 제공업체 및 소프트웨어 유지 관리자와 함께 산업 간 대응을 조정하고, 공격 및 완화 방법에 대한 정보를 실시간으로 공유했습니다.
  • 이 공격에 대한 집단적 취약성은 CVE-2023-44487로 추적되고 있으며, CVSS 점수가 7.5 (10점 만점)인 고위험성 취약점으로 지정되었습니다.
  • HTTP 기반 작업을 인터넷에 제공하는 모든 기업이나 개인은 이 공격의 위험에 노출될 수 있습니다.
  • Google Cloud 고객은 Google의 글로벌 규모의 용량 투자를 활용하여 Cross-Cloud Network에서 응용 프로그램을 제공하고 보호할 수 있습니다.
  • 글로벌 또는 지역 Application Load Balancer를 사용하는 Google Cloud 고객은 Cloud Armor 항상 켜져 있는 DDoS 보호를 통해 CVE-2023-44487과 같은 취약점을 악용하는 공격을 빠르게 완화할 수 있습니다.
  • Google은 또한 Cloud Armor 사용자 정의 보안 정책의 배포와 AI 기반 Adaptive Protection을 통해 공격 트래픽을 보다 철저하게 감지, 분석, 완화하는 것을 권장합니다.
Hacker News 의견
  • 지금까지 가장 큰 DDoS 공격에 대한 기사, 최고치는 398M rps를 넘어섬
  • 신종 HTTP/2 'Rapid Reset' DDoS 공격 및 HTTP/2 Zero-Day 취약점에 대한 논의가 진행 중으로, 이로 인해 기록적인 DDoS 공격이 발생했다.
  • 이러한 DDoS 공격을 수행하는 동기와 기업 클라우드 인프라에 대한 복잡한 공격을 개발하기 위해 많은 금액을 지출하는 이유에 대한 의문 제기
  • 공격이 경쟁사들이 비즈니스를 약화시키려는 시도 또는 외국 정부가 미국 기술 회사를 불편하게 하려는 시도로부터 비롯된 것일 수 있다는 추측
  • Google, AWS, 그리고 다른 주요 산업 플레이어들이 동시에 공격을 인지함
  • 주요 공급업체들이 이러한 대규모 공격을 어떻게 처리하는지, 공격을 완화하기 위해 실시간으로 조정하는지 아니면 자신들의 문제를 해결하는 데 집중하는지에 대한 호기심
  • 동일한 공격이 Cloudflare에게도 경험됨
  • DDoS 완화가 어떻게 작동하는지, Cloudflare 뒤에 웹사이트를 두어 DDoS 공격을 완화하는 것이 무엇을 의미하는지에 대한 의문 제기
  • 기사는 DDoS 공격의 일부로 사용된 HTTP2의 빠른 재설정 기능에 대한 추가 정보를 제공
  • 공격으로 인해 HTTP/2의 견고성에 대한 논의가 이루어지고 있으며, 제품에 대한 신뢰를 잃게 되면 더 많은 사람들이 HTTP/3/QUIC로 전환을 고려할 것인지에 대한 의문 제기
  • 이러한 공격의 기원에 대한 정보는 없으며, 대량의 하드웨어가 필요하다고 추측되며, 봇넷이 관여하지 않는 한 추적될 수 있다.
  • Cloudflare 및 기타 큰 공급업체들이 사용자에게 그들의 네트워크가 DDoS 공격에 참여하고 있는지 알려주는 것이 좋을 것이라는 제안