GitHub a dû faire face à la plus grave attaque DDoS à ce jour

© iStock
Jari De Brabander Stagiaire DataNews

Le mercredi 28 février, GitHub, un site web sur lequel les développeurs peuvent partager le code de leurs logiciels, a été la cible d’une attaque DDoS d’1,35 térabit par seconde. C’est là la plus importante cyber-attaque de l’histoire.

Une attaque ‘distributed denial-of-service’ (déni de service distribué) ou DDoS implique que des requêtes sont envoyées à partir d’un grand nombre d’ordinateurs vers un serveur déterminé. Le nombre de requêtes est si grand que le serveur ne peut toutes les traiter. Il en résulte que le service fourni par le serveur en question (en général un site web) n’est plus fourni aux utilisateurs ordinaires.

C’est ce type d’attaque qu’a dû endurer GitHub le mercredi 28 février vers 18H30′ de notre heure. Dans un communiqué posté sur son blog, l’équipe de GitHub explique comment l’attaque se présentait précisément et pourquoi ses serveurs n’ont pu y résister. Cette attaque DDoS exploitait en effet une nouvelle méthode.

Chez divers sites (tels GitHub), certaines informations sont ‘parquées’ quelque part ailleurs en coulisses. Cela s’appelle en jargon du ‘memcached’ et cela peut accélérer un site web. Ce ‘parking’ ne devrait pas être accessible de l’extérieur, mais le fait est qu’il l’est souvent. En exploitant ce point faible dans le système, les données que les assaillants envoient, peuvent être amplifiées d’un facteur 51.000. Concrètement, 1 octet envoyé peut finalement se transformer en 51 kilooctets en arrivant au serveur. Cloudflare a récemment expliqué dans un message posté sur son blog les dangers de cette nouvelle méthode et en a montré les effets possibles.

En fin de compte, l’impact de l’attaque resta encore relativement limité pour GitHub. Le site web demeura neuf minutes hors ligne en tout et, selon GitHub, les données de ses utilisateurs n’ont jamais été menacées.

Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici

Contenu partenaire