谷歌缓解史上最大规模的攻击 攻击者利用HTTP/2每秒发出3.98亿个请求
💡
原文中文,约1500字,阅读约需4分钟。
📝
内容提要
谷歌云平台客户遭受HTTP/2快速重置攻击,攻击者利用HTTP/2特性放大攻击规模。谷歌建议HTTP/3服务器限制单个传输连接完成的工作量以缓解此类攻击。
🎯
关键要点
- 谷歌云平台客户遭受HTTP/2快速重置攻击,攻击者利用HTTP/2特性放大攻击规模。
- 攻击者在1秒内发出了高达3.98亿个请求,创下记录。
- HTTP/2允许在单个TCP连接中打开多个并发流,提高连接利用率。
- HTTP/2快速重置漏洞被标记为CVE-2023-44487,攻击者利用RST_STREAM帧取消请求。
- 攻击者可以在不超过并发流限制的情况下,快速发起大量请求。
- 攻击的请求数量取决于服务器的可用网络带宽,而非往返时间。
- HTTPS/3协议不受此类攻击影响,谷歌建议限制单个传输连接的工作量以缓解攻击。
➡️