Що відомо
У новій серії DDoS-атак використовувалася нова техніка Rapid Reset, заснована на мультиплексуванні потоків – найважливішій функції протоколу HTTP/2. Інтенсивність атаки досягала значення в 398 мільйонів запитів на секунду, тоді як минулорічний рекорд Google становив порівняно незначні 46 мільйонів запитів на секунду.
Дивіться також Хакери знайшли баг у YouTube і тепер збираються наповнити сайт купою порнографії
Для порівняння, протягом цієї двохвилинної атаки генерувалося більше запитів, ніж було прочитано статей Вікіпедії за весь вересень 2023 року.
Остання хвиля атак почалася наприкінці серпня і триває донині — вона націлена на найбільших постачальників інфраструктурних ресурсів, включно з сервісами Google, мережею Google Cloud і клієнтами Google.
Компанії вдалося зберегти сервіси в робочому стані завдяки глобальній інфраструктурі розподілу навантаження. Google скоординувала зусилля з галузевими партнерами, що допомогло встановити механізми атак і спільними зусиллями розробити заходи щодо пом'якшення наслідків.
Під час відбиття DDoS-атаки дослідники Google виявили вразливість CVE-2023-44487 у протоколі HTTP/2, тож жертвами таких атак можуть стати всі, хто використовує цю технологію. Саме з допомогою цього недоліку системи вдалося генерувати стільки запитів за короткий час. Уразливості присвоїли рейтинг 7,5 бала з 10 можливих. Спеціалісти компанії знають, як їй протистояти і вже розробили перелік рекомендацій, але кажуть, що ці дії потребують "значних інвестицій в інфраструктуру".