RangeAmp – Range HTTP тақырыбын басқаратын CDN шабуылдарының сериясы

Пекин университетінің, Цинхуа университетінің және Далластағы Техас университетінің зерттеушілер тобы ашылды DoS шабуылдарының жаңа класы - HTTP тақырыбын пайдалануға негізделген RangeAmp диапазон мазмұнды жеткізу желілері (CDN) арқылы трафикті күшейтуді ұйымдастыру. Әдістің мәні мынада: диапазон тақырыптары көптеген CDN-де өңделу тәсіліне байланысты, шабуылдаушы CDN арқылы үлкен файлдан бір байтты сұрай алады, бірақ CDN бүкіл файлды немесе деректердің әлдеқайда үлкен блогын жүктеп алады. мақсатты сервер кэшке орналастырылады. CDN-ге байланысты мұндай шабуыл кезінде трафикті күшейту дәрежесі 724-тен 43330 есеге дейін ауытқиды, бұл кіріс трафикпен CDN-ді шамадан тыс жүктеу немесе жәбірленушінің сайтына соңғы байланыс арнасының өткізу қабілетін азайту үшін пайдаланылуы мүмкін.

RangeAmp – Range HTTP тақырыбын басқаратын CDN шабуылдарының сериясы

Ауқым тақырыбы клиентке бүкіл файлды қайтарудың орнына жүктелетін файлдағы позициялар ауқымын көрсету мүмкіндігін береді. Мысалы, клиент "Ауқым: байт=0-1023" параметрін көрсете алады және сервер тек алғашқы 1024 байтты деректерді жібереді. Бұл мүмкіндік үлкен файлдарды жүктеп алу кезінде сұранысқа ие - пайдаланушы жүктеуді тоқтата алады, содан кейін үзілген позициядан жалғастыра алады. “Байт=0-0” дегенді көрсеткенде стандарт файлдағы бірінші байтты, “байт=-1” – соңғы, “байт=1-” – 1 байттан бастап файлдың соңына дейін беруге нұсқау береді. Бір тақырыпта бірнеше ауқымды жіберуге болады, мысалы, «Ауқым: байт=0-1023,8192-10240».

Сонымен қатар, прокси ретінде пайдаланылатын басқа CDN арқылы трафикті бағыттау кезінде желі жүктемесін арттыруға бағытталған екінші шабуыл опциясы ұсынылды (мысалы, Cloudflare фронтенд (FCDN) және Akamai сервер ретінде әрекет еткенде). BCDN). Әдіс бірінші шабуылға ұқсас, бірақ CDN желілерінде локализацияланған және басқа CDN арқылы қол жеткізу кезінде трафикті ұлғайтуға, инфрақұрылымға жүктемені арттыруға және қызмет көрсету сапасын төмендетуге мүмкіндік береді.

Идея мынада: шабуылдаушы CDN-ге «байт=0-,0-,0-...», «байт=1-,0-,0-...» немесе сияқты бірнеше ауқымдағы Ауқым сұрауларын жібереді. «байт=-1024,0 ,0-,0-...». Сұраулар файлдың нөлден соңына дейін қайтарылғанын білдіретін «0-» ауқымдарының көп санын қамтиды. Диапазонды талдаудың қате орындалуына байланысты, бірінші CDN екіншісіне қол жеткізген кезде әрбір «53-» диапазонына толық файл жіберіледі (диапазондар біріктірілмейді, бірақ дәйекті түрде қайталанады), егер қайталану және диапазондардың қиылысуы болса. бастапқыда шабуылдаушы жіберген сұрау. Мұндай шабуылдағы трафикті күшейту дәрежесі 7432-тен XNUMX есеге дейін.

RangeAmp – Range HTTP тақырыбын басқаратын CDN шабуылдарының сериясы

Зерттеу барысында 13 CDN мінез-құлқы зерттелді -
Akamai, Alibaba Cloud, Azure, CDN77, CDNsun, Cloudflare, CloudFront, Fastly, G-Core Labs, Huawei Cloud, KeyCDN, StackPath және Tencent Cloud. Барлық тексерілген CDN соңғы серверге шабуылдың бірінші түріне рұқсат берді. CDN шабуылының екінші нұсқасы 6 қызметке әсер етті, олардың төртеуі шабуылда фронт-end ретінде әрекет ете алады (CDN77, CDNsun, Cloudflare және StackPath) және үшеуі сервер ретінде (Akamai, Azure және StackPath). Ең үлкен табысқа Akamai және StackPath қол жеткізіледі, бұл 10 мыңнан астам ауқымды Ауқымды тақырыпта көрсетуге мүмкіндік береді. CDN иелері осалдықтар туралы шамамен 7 ай бұрын хабардар етілді және ақпарат көпшілікке ашылған кезде, 12 CDN-нің 13-сі анықталған ақауларды жөндеді немесе оларды түзетуге дайын екенін білдірді (тек StackPath қызметі жауап бермеді).

Ақпарат көзі: opennet.ru

пікір қалдыру