Le 28 février, GitHub a trouvé sa plateforme d’hébergement de code touchée par ce que l’on croit être la plus grande attaque DDoS (Distributed Denial of Service) jamais enregistrée dans l’histoire des cyber-attaques.
Une attaque DDoS est l’une des méthodes les plus utilisées par les pirates informatiques pour abattre les sites Web : elle consiste à bombarder les sites avec plus de trafic qu’ils n’en peuvent gérer, afin de submerger leurs serveurs et provoquer des plantages temporaires.
Dans ce cas, GitHub a dû faire face à un énorme trafic de 1,35 téraoctet par seconde, ce qui a fait baisser son service pendant 10 minutes au total. Après avoir détecté l’attaque, il a demandé l’aide d’Akamai Prolexic, un service qui atténue de tels incidents en acheminant le trafic à travers son plus grand réseau et en bloquant également les demandes malveillantes. La compagnie a confié à Wired qu’elle n’avait jamais traité autant de trafic en une seule fois – mais parce qu’elle avait conçu son infrastructure pour gérer cinq fois le trafic de la plus grosse attaque précédente, Akamai a réussi à remettre GitHub en ligne en quelques minutes.
Fait intéressant, aucun botnets n’a été impliqué dans cette attaque, comme c’est généralement le cas avec les incidents DDoS. Au lieu de cela, les hackers sont allés avec ce qu’on appelle une attaque d’amplification. Ils ont usurpé l’adresse IP de GitHub et ont envoyé des requêtes à plusieurs serveurs memcached qui sont généralement utilisés pour accélérer les sites pilotés par des bases de données. Les serveurs ont alors amplifié le retour des données de ces requêtes vers GitHub – seulement, amplifié de 50 fois.
Il est bon de savoir que même avec autant de trafic, les attaquants ne pourraient pas faire grand mal en plus d’interrompre le service de GitHub pendant quelques minutes. De toute évidence, les fournisseurs d’infrastructure réseau sont de mieux en mieux à même de gérer les attaques DDoS – mais ils devront en faire plus pour garder une longueur d’avance sur les pirates à l’avenir.