In team fan ûndersikers fan Peking University, Tsinghua University en de Universiteit fan Teksas yn Dallas
De Range-koptekst jout de kliïnt de mooglikheid om in berik fan posysjes yn it bestân oan te jaan dy't ynladen wurde moatte ynstee fan it hiele bestân werom te jaan. Bygelyks, de kliïnt kin "Range: bytes=0-1023" oantsjutte en de tsjinner sil allinich de earste 1024 bytes oan gegevens oerstjoere. Dizze funksje is yn fraach by it downloaden fan grutte bestannen - de brûker kin de download pauze en dan trochgean fan 'e ûnderbrutsen posysje. By it opjaan fan "bytes=0-0", jout de standert de opdracht om de earste byte yn 'e triem te jaan, "bytes=-1" - de lêste, "bytes=1-" - begjinnend fan 1 byte oant it ein fan 'e triem. It is mooglik om ferskate berik yn ien koptekst te ferstjoeren, bygelyks "Range: bytes=0-1023,8192-10240".
Derneist is in twadde oanfalsopsje foarsteld, rjochte op it fergrutsjen fan de netwurkbelêsting by it trochstjoeren fan ferkear fia in oare CDN, dy't wurdt brûkt as proxy (bygelyks as Cloudflare fungearret as de frontend (FCDN), en Akamai fungearret as de efterkant ( BCDN). De metoade is fergelykber mei de earste oanfal, mar is lokalisearre binnen CDN-netwurken en soarget foar ferhege ferkear by tagong fia oare CDN's, wêrtroch't de lading op 'e ynfrastruktuer fergruttet en de kwaliteit fan tsjinst ferminderet.
It idee is dat de oanfaller Range-fersiken fan ferskate berik nei it CDN stjoert, lykas "bytes=0-,0-,0-...", "bytes=1-,0-,0-..." of "bytes=-1024,0 ,0-,0-...". Fersiken befetsje in grut oantal "0-" berik, wat betsjuttet dat it bestân wurdt weromjûn fan posysje nul oant it ein. Troch in ferkearde ymplemintaasje fan berikparsing, as de earste CDN tagong hat ta de twadde, wurdt in folslein bestân stjoerd foar elk "53-" berik (de berik wurdt net aggregearre, mar sequentially iterearre), as d'r duplikaasje en krusing is fan berik yn it fersyk yn earste ynstânsje stjoerd troch de oanfaller. De mjitte fan ferkear fersterking yn sa'n oanfal farieart fan 7432 oant XNUMX kear.
Tidens de stúdzje waard it gedrach fan 13 CDN's studearre -
Akamai, Alibaba Cloud, Azure, CDN77, CDNsun, Cloudflare, CloudFront, Fastly, G-Core Labs, Huawei Cloud, KeyCDN, StackPath en Tencent Cloud. Alle ûndersochte CDN's lieten it earste type oanfal op 'e eintsjinner ta. De twadde fariant fan 'e CDN-oanfal beynfloede 6-tsjinsten, wêrfan fjouwer as frontend yn' e oanfal kinne fungearje (CDN77, CDNsun, Cloudflare en StackPath) en trije as in efterkant (Akamai, Azure en StackPath). De grutste winst wurdt berikt yn Akamai en StackPath, dy't tastean mear as 10 tûzen berik wurde oantsjutte yn de Range header. CDN-eigners waarden sawat 7 moannen lyn op 'e hichte brocht fan' e kwetsberens, en tsjin 'e tiid dat de ynformaasje iepenbier waard iepenbiere, hiene 12 fan' e 13 CDN's de identifisearre problemen reparearre of útsprutsen reewilligens om se te reparearjen (allinich de StackPath-tsjinst reagearre net).
Boarne: opennet.ru