Что известно

В новой серии DDoS-атак использовалась новая техника Rapid Reset, основанная на мультиплексировании потоков – важнейшей функции протокола HTTP/2. Интенсивность атаки достигала значения в 398 миллионов запросов в секунду, тогда как прошлогодний рекорд Google составил сравнительно незначительные 46 миллионов запросов в секунду.

Смотрите также Хакеры нашли баг в YouTube и теперь собираются наполнить сайт кучей порнографии

Для сравнения, в течение этой двухминутной атаки генерировалось больше запросов, чем было прочитано статей Википедии за весь сентябрь 2023 года.

Последняя волна атак началась в конце августа и продолжается по сей день — она нацелена на крупнейших поставщиков инфраструктурных ресурсов, включая сервисы Google, сеть Google Cloud и клиентов Google.

Компании удалось сохранить сервисы в рабочем состоянии благодаря глобальной инфраструктуре распределения нагрузки. Google скоординировала усилия с отраслевыми партнерами, что помогло установить механизмы атак и совместными усилиями разработать меры по смягчению последствий.

В ходе отражения DDoS-атаки исследователи Google обнаружили уязвимость CVE-2023-44487 в протоколе HTTP/2, поэтому жертвами таких атак могут стать все, кто использует эту технологию. Именно с помощью этого недостатка системы удалось генерировать столько запросов за короткое время. Уязвимости присвоили рейтинг 7,5 баллов из 10 возможных. Специалисты компании знают, как ей противостоять и уже разработали перечень рекомендаций, но говорят, что эти действия требуют "значительных инвестиций в инфраструктуру".