nrk.no

GitHub utsatt for massivt nettangrep

Kategorier: Nettjenester & Sikkerhet

GitHub har gjennom helgen hatt store problemer med et massivt tjenestenektangrep. Angrepet ser ut til å komme fra Kina.

Nettjenesten GitHub har gjennom helgen blitt utsatt for et massivt nettangrep. Angrepet ser ut til å rette seg mot to prosjekter som gjør det mulig å omgå kinesisk nettsensur.

GitHub lar hvem som helst dele åpen kildekodeprosjekter fritt på nettet, og er en av de største samarbeidsplassene for programmerere på nettet. Millionvis av prosjekter ligger tilgjengelig på nettsiden, og vedlikeholdes og utvikles av et bredt spekter av organisasjoner.

Angriper prosjekter som skal forhindre kinesisk sensur

Det er spesielt to prosjekter på GitHub som blir målrettet angrepet. Det ene prosjektet er Greatfire, et prosjekt som hjelper kinesiske brukere å omgå den kinesiske brannmuren.

Det andre prosjektet er CN-NYTimes, som tilgjengeliggjør den kinesiske utgaven av The New York Times innenfor Kina.

Angrepet har pågått siden torsdag morgen norsk tid, og har påført GitHub store problemer med responstiden. En teknisk gjennomgang av angrepets første fase, pekte på den kinesiske søkemotoren Baidu som utgangspunktet for angrepet.

En liten JavaScript-kodesnutt ble inkludert på Baidus sider, som instruerte brukernes nettlesere om å sende mange forespørsler mot GitHubs servere. Dette førte til at GitHub mottok flere millioner – om ikke milliarder – forespørsler mer enn deres maskinpark var skalert for.

Jørgen i kommentarfeltet minner oss på at det er viktig å presisere at dette er et «Man in the Middle-angrep», og at det ikke er Baidu som aktivt angriper GitHub.

Denne formen for angrep kalles et distribuert tjenestenektangrep, eller DDoS-angrep. Konsekvensen er at reelle forespørsler til nettsiden ikke kommer gjennom, siden angrepet sender så mange forespørsler at hele infrastrukturen kneler.

Nettsiden Insight Labs har mer om det tekniske bak angrepet.

Den siste meldingen fra GitHub melder om at angrepet har endret taktikk, og er fortsatt pågående:

Dette er ikke første gang kinesiske hackere har angrepet nettsider som forsøker å trosse kinesisk sensur. Dette er andre gangen nettsiden Greatfire har blitt angrepet. Forrige gang kostet angrepet over 30 000 USD per dag.

6 kommentarer

  1. Det er viktig å presisere at det er JavaScript-kode som er injesert i Baidus sider til besøkende som kommer utenfra Kina. Det vil si at dette er et MITM-angrep ett eller flere nivåer over Baidu (ISP eller høyere), og ikke Baidu sin kode eller servere som er kompromittert.

    Svar på denne kommentaren

    • Petter O (svar til Henrik Lied)

      Litt mer info? Er det slik at Baidu er hacket, eller er dette en bevisst handling hos «ISP eller høyere»? Hvilket lag kan vi være på da?

    • John Korsnes (svar til Petter O)

      «ISP eller høyere» – og mer i retning «høyere».

      «This attack demonstrates how the vast passive and active network filtering infrastucture in China, known as the Great Firewall of China or «GFW», can be used in order to perform powerful DDoS attacks. Hence, the GFW cannot be considered just a technology for inspecting and censoring the Internet traffic of Chinese citizens, but also a platform for conducting DDoS attacks against targets world wide with help of innocent users visiting Chinese websites.»

      netresec.com/?page=Blog&month=2015-03&post=China%27s-Man-on-the-Side-Attack-on-GitHub

    • Eivind (svar til Petter O)

      Det er en bevisst handling fra en aktør mellom browseren og Baidu sin server, mer bestemt i fra et eller annet sted i den kinesiske brannmuren.

      En 404 fra baidu sin server skrives om til en (ondsinnet) javascript fil.

  2. Dette er en av hovedgrunnene til at NoScript burde være mere utbredt.

    Det er også grunnen til at jeg sterkt missliker nettsider som ikke virker uten JS;
    siden JS er en av de største angresplatformene for ondsinnet programvare.

    Svar på denne kommentaren

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *. Les vår personvernserklæring for informasjon om hvilke data vi lagrer om deg som kommenterer.