
19 Agosto 2022
Il 28 febbraio, mentre il Mobile World Congress di Barcellona si avviava verso la conclusione, GitHub subiva probabilmente il più grosso attacco DDoS di cui si ha conoscenza pubblica: ben 1,35 terabit al secondo. Nonostante l'imponenza dell'attacco, il sito è stato offline per appena una decina di minuti.
Il DDoS, o Distributed Denial of Service, è uno dei sistemi di attacco hacker più efficaci e diffusi per mandare offline un sito web. Semplificando moltissimo, consiste nell'inviare da più di fonti una quantità di traffico ben più alta di quella che il sito bersaglio può gestire. Questo genera crash nei server che, a lungo andare, finiscono per mandare offline il sito.
In genere gli hacker usano le cosiddette "botnet" - un insieme di computer o altri dispositivi connessi a Internet coordinate da remoto. Spesso i "bot" non attaccano volontariamente, ma agiscono a causa di malware installato all'insaputa dei proprietari. Questa volta, però, gli hacker hanno scelto un'altra strada, meno sfruttata, nota come Amplification Attack. Semplificando moltissimo anche qui, l'attaccante invia una richiesta a un server intermedio usando un indirizzo IP falso (quello della vittima), e il server intermedio invia una risposta molto più grande dell'originale (in questo caso 50 volte).
Non appena i responsabili di GitHub se ne sono accorti, hanno contattato Akamai Prolexic, azienda specializzata nella difesa contro queste tipologie di attacchi, che ha rapidamente dirottato i dati sui molteplici server della propria rete. Akamai ha detto di non aver mai affrontato un attacco così imponente, ma non è un problema per le sue reti: sono preparate a gestire fino a cinque volte il traffico del precedente DDoS più grande conosciuto - 1,2 terabit al secondo, avvenuto ai danni di Dyn (provider di DNS personalizzati e altre tecnologie) nel 2016.
Commenti
..
dipende, se hai un team molto distribuito può essere più semplice gestire un repo privato su github, bitbucket o simili, che non un tuo repo privato
Si, c'è un RFC (rfc2827), ma alcuni ISP se ne sbattono... Impiegare questi filtering infatti porta ad un aumento della latenza e dei costi degli apparati di rete che alcuni non vogliono sostenere. Come puoi vedere a questo link https :// spoofer.caida. org /summary.php circa il 25% di tutti gli AS in internet non filtrano lo spoofing...
I repository sono privati ma il codice che ci metti sopra è in chiaro, il che vuol dire che il primo sysadmin di GitHub può andarselo a leggere.
I server git privati che usano le aziende ovviamente non sono esposti su internet, ci accedi solo all'interno della LAN dell'azienda stessa, o al limite tramite VPN solitamente, il server è fisicamente protetto all'interno della sala server dell'azienda, le credenziali di accesso sono sempre gestite dall'azienda stessa, insomma molto molto più sicuro.
Si ma per repository pubblici eh. Tutte queste aziende se vedi hanno dei repo GitHub in cui pubblicano dei progetti open source, ma non ci trovi il codice del core di Facebook ne quello di PayPal su GitHub perché sarebbe assurdo, nessuna azienda va a dare di fatto l'accesso al loro codice privato ad un altra azienda che se vogliamo avrebbe interesse a guardarselo come GitHub alla fin fine.
Perché di questo si tratta, il codice anche nei repo privati è in chiaro alla fin fine, un qualunque sysadmin di GitHub può andarselo a leggere senza problemi.
Fra l'altro GitHub mi pare che fornisca il codice a grosse aziende per installarselo sui loro server privati, potrebbe essere che lo usino anche in quel senso, ma sicuro non hanno i loro codici sui server pubblici.
In che senso?
Non è violazione di qualche RFC?
TIM di sicuro no :D ma nel mondo è pieno di ASN in cui è possibile
C'è anche il github privato, magari ms e google non lo usano ma qualche azienda di media dimensione si
Spesso c'è più interesse a subapaltare se sei una grande azienda che una piccola
https://uploads.disquscdn.c... ah
https://uploads.disquscdn.c...
Immagino che le azienda abbiano un git server privato, come noi per esempio
Sono curioso di sapere che isp permette lo spoofing dell'Ip visto che è abbastanza difficile la cosa
Inizialmente Sicuro sono stati presi alla sprovvista , poi come dice anche l'articolo hanno dirottato il traffico aumentando i server e dissipando l'attacco, se facevano sul serio sarebbero serviti almeno 20 minuti per rientrare alla normalità, ecco perchè credo sia solo un atto di forza.
Ci sono delle imprecisazioni nel testo...
Sono sempre i bot a effettuare DDoS in amplification, effettuano richieste a server misconfigurati (in questo caso, server con memchached misconfigurato) spoofando l'IP della vittima, e i server misconfigurati rispondono alla richiesta alla vittima stessa, che non ha in realtà mai fatto quelle richieste, e si ritrova tutto il traffico DDoS addosso.
Altra precisazione... Praticamente tutti i DDoS grossi sono amplification. Può essere DNS amplification, Chargen, LDAP, SUN RPC, NTP... (tutti protocolli UDP). E tutte le botnet più grosse usano amplification perchè permette di moltiplicare la banda massima erogabile dai bot. Anche Mirai, ad esempio :)
Una specie di Mission Impossible virtuale... :) e' anche possibile che loro fossero effettivamente preparati a gestire un grosso volume di traffico per cui l'attacco non e' durato quanto speravano, oppure e' solo un ddos dimostrativo.
Ma non e' vero... sono entrambe delle possibilita', ci sono aziende che usano una soluzione e aziende che usano l'altra, i repositori sono privati, mica tutto il codice su github e' open source... e' assolutamente la stessa cosa che con qualsiasi altro prodotto SaaS. Ovviamente, tutto si basa sulla fiducia che hai in chi gestisce il servizio.
E attenzione perche' non e' che se metti il codice su un server git privato non devi stare attento alla sicurezza...
Ma figurati, nessuna azienda che ha codice da tenere nascosto lo mette su GitHub ovviamente eh. Usano server git privati sotto il loro controllo, non che che ci trovi i sorgenti di Windows in sostanza li sopra.
Verissimo, ma solitamente si prolunga l'attacco , su altri lidi mostrano il grafico e l'attacco è durato solo 6 minuti, troppo pochi per farti strada tra firewall e blocchi e sottrarre codice, ovvero una possibilità c'è qualche basista che ti lascia aperta la porta e vai diritto a quello che cerchi, allora possono bastare 4/5 minuti.
anche perchè gli altri sono li, parlo pure di quelli dei big.
e' esattamante il mio stesso pensiero, magari volevano trafugare codice non pubblico...
A volte si fa un ddos per mascherare un attacco secondario... mentre i poveri cristi sono impegnati a sistemare, si entra e si ruba. E github credo faccia gola a molti... non il codice che abbiamo io e te, magari, ma ci sono grosse aziende...
Vergogna, perché toccare il povero Github :(