DDoS攻击是一种持续存在的网络威胁,涉及使用垃圾流量淹没服务以使其无法访问,黑客不断设计新的策略来增强攻击的规模或有效性。
最近的一波攻击引起了广泛关注,因为黑客利用了基础网络协议中的一个漏洞。尽管正在努力修补漏洞,但必须在全球所有网络服务器上实施全面的修复措施,以有效地缓解这些攻击。
所谓的“HTTP/2 快速重置”漏洞仅限于拒绝服务利用,并不授予攻击者远程服务器控制或数据外泄的能力。然而,即使是简单的攻击也可能导致重大的中断——服务的可用性对于访问任何数字服务都至关重要,从关键基础设施到重要信息源。
“DDoS 攻击可能对受害组织造成严重损害,导致业务损失和关键应用程序的不可用性,”DDoS 攻击的恢复周期往往超过攻击本身的持续时间。
另一个要考虑的方面是漏洞的来源。快速重置并不局限于特定的软件组件;相反,它存在于用于网页加载的 HTTP/2 网络协议的规范中。由互联网工程任务组(IETF)开发,HTTP/2 已经使用了大约八年,是传统 HTTP 互联网协议的更快捷和更高效的继任者。其在移动设备上的改进功能和降低的带宽使用量促成了它的广泛采用。目前,IETF 正在积极开发 HTTP/3。
Cloudflare 的卢卡斯·帕杜和朱利安·德加特本周指出,由于该攻击利用了 HTTP/2 协议中的固有弱点,任何实现 HTTP/2 的供应商都有可能成为攻击的受害者。虽然似乎只有少数实现受到快速重置的影响,但帕杜和德加特强调,这个问题对“每个现代网络服务器”都是广泛相关的。
与微软解决的 Windows 漏洞或苹果解决的 Safari 漏洞不同,协议中的缺陷不能由单个中央实体纠正,因为每个网站对标准的解释不同。尽管主要的云服务和 DDoS 防御提供商正在为其平台开发解决方案,增强其用户基础的保护,但管理自己网络服务器的组织和个人必须建立自己的防御措施。
洛伦茨强调了主要科技公司在活动利用过程中发现问题的重要性。他强调了其对于破坏关键服务(如运营技术或工业控制)的潜在影响,凸显了其令人担忧的影响。
尽管最近针对谷歌、Cloudflare、微软和亚马逊的一系列 DDoS 攻击引起了人们的关注,但这些公司成功地抵御了攻击,没有遭受持续的伤害。然而,这些攻击揭示了协议内部的漏洞以及它如何被利用的方式——这在安全领域被称为“燃烧零日”。尽管正在进行持续的修补工作,并且一些网络服务器长期内可能仍然容易受到攻击,但由于攻击者揭示了这个缺陷,因此现在的互联网比没有揭示缺陷时更安全。
洛伦茨指出了标准内部错误的独特性,将其描述为最初发现者的一项宝贵发现。他思考了围绕“烧毁”这个漏洞的决定的神秘性,考虑到它可能已被保留或甚至以巨额金额出售。