C'est une attaque par déni de service record que Microsoft a pu absorber au mois de novembre dernier. L'infrastructure Azure a mesuré un assaut avec un débit de 3,47 térabits par seconde.
« Nous pensons qu'il s'agit de la plus grande attaque jamais signalée dans l'histoire », prévient Microsoft. La firme à la fenêtre, qui a fait le bilan des attaques par déni de service distribué (DDoS) supportées par ses services au cours des derniers mois, revendique avoir subi ce qui semble bien être l'assaut du genre le plus puissant. Microsoft a en effet signalé une attaque DDoS présentant un débit de 3,47 Tbit/s, en novembre dernier.
Une attaque DDoS record qui aura duré une quinzaine de minutes
Cette attaque DDoS record s'est matérialisée par un débit de 340 millions de paquets par seconde. Elle visait à déstabiliser un client Azure basé en Asie. Pendant une grosse quinzaine de minutes et avec un seul pic à 3,47 Tbit/s, 10 000 sources provenant des États-Unis, de Chine, de Corée du Sud, de Thaïlande, de Russie, d'Iran, du Vietnam, d'Indonésie ou de Taïwan ont contribué à mener cette attaque.
Rappelons juste, pour n'égarer personne et même si nous vous en parlons régulièrement sur Clubic depuis plusieurs années, qu'une attaque par déni de service consiste à lancer de très nombreuses requêtes en direction d'une cible (un site internet par exemple) pour empêcher son bon fonctionnement, voire pour la mettre momentanément K.O. Ces attaques sont possibles à l'aide d'un réseau d'ordinateurs infectés.
Ici, Microsoft évoque une attaque basée sur la réflexion UDP. De quoi parle-t-on ? Une attaque par réflexion consiste à envoyer de multiples paquets à des réflecteurs (des machines accessibles sur Internet qui répondent à des requêtes provenant d'une source quelconque), en utilisant l'adresse IP de la personne ou de l'organisation visée, comme adresse IP source. Ici, pour mener leur attaque, les pirates étaient très bien préparés, puisqu'ils se sont aidés de plusieurs protocoles d'amplification : DNS (Domain Name System), NTP (Network Time Protocol), SSDP (Simple Service Discovery Protocol) et CLDAP (Connection-less Lightweight Directory Access Protocol).
Les serveurs Microsoft tiennent la route, mais le jeu en ligne reste très sensible
Au-delà de l'ampleur de l'attaque, les serveurs Azure de Microsoft n'ont pas craqué. Un petit exploit qui a poussé la firme américaine à communiquer davantage sur le sujet, puisqu'elle indique avoir essuyé plusieurs autres attaques colossales ces dernières semaines. En octobre, Microsoft avait par exemple signalé une attaque DDoS de 2,4 Tbit/s.
Plus récemment encore, Microsoft est parvenu à atténuer deux autres attaques dépassant les 2,5 Tbit/s. L'une, qui n'a duré « que » trois minutes, a atteint un pic unique de 2,54 Tbit/s ; et l'autre s'est étalée sur plus de quinze minutes, avec quatre pics, dont un à 2,5 Tbit/s, et l'autre à 3,25 Tbit/s.
Microsoft assure que sa plateforme de protection DDoS Azure est capable d'évoluer pour absorber un volume maximal d'attaques par déni de service. Son outil est basé sur la détection et l'atténuation rapides des attaques majeures, et il nettoie d'abord le trafic en périphérie du réseau Azure, avant même donc que l'attaque ne puisse affecter la disponibilité des services visés. Mais il y a des exceptions. L'industrie du jeu n'a en effet pas été épargnée par les attaques DDoS menées via le protocole UDP (User Datagram Protocol). Elle est même la plus touchée par le phénomène, forcément en raison de l'importance de la latence pour le jeu en ligne, Microsoft constatant qu'une panne de quelques secondes est suffisante pour perturber voire pour mettre fin à une partie en ligne, un match de foot par exemple.
Source : Microsoft