El ataque DDoS que sufrió Google fue el más grande registrado hasta ahora, con una intensidad de 398 millones de solicitudes por segundo.
Este tipo de ataque se basa en una vulnerabilidad en el protocolo HTTP/2, conocida como «Rapid Reset». Esta vulnerabilidad permite formar un flujo continuo de solicitudes dentro de una conexión establecida, sin necesidad de abrir nuevas conexiones de red.
El ataque aprovecha esta vulnerabilidad para enviar una gran cantidad de solicitudes sin recibir respuestas. Esto genera una sobrecarga en los servidores, ya que deben procesar todas estas solicitudes.
El protocolo HTTP/2 cancela los flujos que superan cierto límite, pero no afecta a toda la red. Esto permite que los ataques DDoS sean efectivos, ya que solo se necesita una sobrecarga mínima para afectar a los servidores.
Para proteger a Google, sus clientes y el resto de Internet, ayudaron a liderar un esfuerzo coordinado con socios de la industria para comprender la mecánica del ataque y colaborar en las medidas de mitigación que se pueden implementar en respuesta a estos ataques.
Estos ataques están dirigidos principalmente a los principales proveedores de infraestructura, como Google, Amazon y Cloudflare. Aunque los servicios de Google pudieron mantenerse en funcionamiento gracias a su equilibrio de carga global y su infraestructura de mitigación de DDoS, estos ataques superan la intensidad del récord anterior.
En comparación con el tráfico web total estimado de entre 1.000 y 3.000 millones de solicitudes por segundo, este ataque generó un flujo de 47 millones de solicitudes por segundo.
Más información: cloud.google