最大代码分发平台Github在周三遭受了一系列大规模分布式拒绝服务(DDoS)攻击。
在攻击的第一阶段,Github的网站遭受了惊人的每秒1.35太比特(Tbps)的高峰,而在第二阶段,Github的网络监控系统检测到了400Gbps的峰值。攻击持续了8分钟以上,并且由于攻击使用了大量流量,这是迄今为止见过的最大的DDoS攻击。
此前,法国电信OVH和Dyn DNS遭遇了1 Tbps流量的DDoS攻击。两起攻击都是黑客利用Mirai进行的,Mirai是一种感染物联网设备进行大规模DDoS攻击的病毒。
然而,就Github而言,大规模攻击时源于Akamai,Arbor Networks和Cloudflare的Memcached服务器中的严重安全漏洞。据研究人员介绍,Memcached服务器的UDP协议的实现存在漏洞,可以被用来发起重大的DDoS攻击。
研究人员称之为放大攻击。Github已经证实,这次攻击利用了Memcached进行放大攻击,通过每秒1.269亿个数据包以1.35Tbps的速度达到峰值。
如果黑客使用放大攻击,他们就可以用较低的流量(低至1Gbps)发起攻击,并发起非常大型的攻击,攻击速度可达每秒几GB。
Github的Sam Kottler解释了这起攻击并写道:“IP地址欺骗使Memcached的响应可以回复到另一个地址,比如用于服务GitHub.com的地址,并向目标发送更多数据。这次的攻击中,错误配置的漏洞很独特,因为放大因子高达51,000,这意味着对于攻击者发送的每个字节,最多可向目标发送51KB。”
根据Cloudflare的工程师Marek Majkowski的说法,“在过去的几天里,我们发现大量的放大攻击,这些攻击使用来自UDP端口11211的Memcached协议。不幸的是,全球有很多Memcached服务器都使用了这种不安全的配置。“
“15个字节的请求可以触发134KB的响应。这是10,000x的放大倍数!实际上,我们看到一个750kB响应来自15字节的请求(这是一个51,200倍放大)。“
为了减轻攻击,Github决定使用Akamai的Prolexic,它提供完全托管的DDoS防护,并且Akamai能够过滤并阻止恶意流量数据包。此外,Github已向其用户致歉,并表示用户数据没有受到威胁。该公司誓言要提高其安全性来处理这种大规模的网络攻击。
近年来随着物联网病毒的广泛传播,大规模的DDoS攻击愈发增多。而GitHub也并非第一次遭到DDoS攻击,2015年,Github曾遭到当时最大规模的攻击。