GitHub a fost lovit de ceea ce se consideră a fi cel mai mare atac de tip DDoS desfășurat vreodată. Potrivit site-ului GitHub Engineering, site-ul a fost oprit de atac de la 17:21 la 17:26 UTC pe 28 februarie. Ulterior, site-ul a menținut funcționalitatea intermitentă între 17:26 și 17:30 înainte de recuperarea completă.

Atacul ce a durat nouă minute nu a fost în niciun caz cea mai lungă perturbare cu care sa confruntat GitHub. În 2015, s-a raportat despre un atac DDoS împotriva GitHub care părea a fi originar din partea guvernului chinez care a durat aproape un weekend. Cu toate acestea, ceea ce face atacul recent mai semnificativ și mai grav nu este durata de timp în care a fost afectat site-ul, ci volumul mare de date care a fost trimis și care a cauzat oprirea sa.

În vârful cererilor graficului înregistrat, GitHub a fost inundat de date care vin cu 1,35 Tbps. Ultimul cel mai mare atac DDoS înregistrat vreodată a fost aproape de 1.1Tbps. Cea de-a doua fază a atacului, care provoacă întreruperi intermitente, a atins doar 400 Gbps.

GitHub a asigurat clienților săi că nu au fost compromise date în timpul evenimentului.

„Este de remarcat faptul că, în niciun moment, confidențialitatea sau integritatea datelor utilizatorilor nu a fost în pericol. Ne pare rău pentru impactul acestui incident și dorim să descriem că împotriva a ceea ce s-a întâmplat, vom depune toate eforturile posibile pentru a asigura îmbunătățirea securității serverelor și atenuarea atacurilor „.

Atacul a folosit un vector pentru a-și amplifica puterea. Tehnica, numită atac de memorie „memcached”, exploatează protocolul memorat pe portul UDP 11211. Cloudflare raportează că a înregistrat o creștere a acestui vector în ultimele zile.

Un atacator găsește adresa IP a victimei și trimite o mică cerere către mai multe servere memcached. Serverele trimit apoi răspunsuri „legitime” la țintă ca și cum ar fi fost cel care solicita datele.

În practică, această metodă poate mări un atac cu un factor de peste 51.000 de cereri. Cu alte cuvinte, pentru fiecare octet trimis de atacator, victima primește până la 51KB.

„15 octeți de cerere pot declanșa un răspuns de 134KB trimiși la ținta nefericită. Acesta este un factor de amplificare de 10.000x! În practică am văzut o cerere de 15 octeți rezultând într-un răspuns de 750KB (care este o amplificare de 51,200x), ” raportează Cloudflare.

Ca răspuns la incident, GitHub a declarat că a mutat traficul de intrare al instituției afectate către Akamai. Inginerii spun că acest lucru va contribui la „imbunatatirea capacitatii retelei de margine”. De asemenea, se va lucra pentru imbunatatirea protocoalelor de interventie automatizata si pentru monitorizarea infrastructurii pentru a reduce timpul mediu de recuperare (MTTR) ce va avea ca scop atenuarea atacurilor viitoare…

LĂSAȚI UN MESAJ

Please enter your comment!
Please enter your name here

Acest sit folosește Akismet pentru a reduce spamul. Află cum sunt procesate datele comentariilor tale.