Vai al contenuto

Riflessioni sulla Vulnerabilità del Protocollo HTTP/2: Un Mirino per gli Attacchi Denial of Service

Allarme nella comunità dell’informatica: un’anomalia del Protocollo HTTP/2 potrebbe aprire la strada agli attacchi DDoS. Scopriamo il problema.

Recentemente, si è venuto a conoscenza di un punto debole all’interno dell’implementazione del protocollo HTTP/2, che potrebbe potenzialmente rivelarsi una sorgente di preoccupazione per gli esperti di sicurezza informatica in tutto il mondo. In particolare, si tratta di una particolare classe di attacchi, conosciuti come “Denial of Service”, o DoS, che riescono a interrompere il normale funzionamento di un server, rendendolo inaccessibile agli utenti regolare.

HTTP/2, alias Hypertext Transfer Protocol Version 2, è la seconda maggiore versione del protocollo HTTP, utilizzato per trasmettere informazioni su World Wide Web. Si tratta di un protocollo standardizzato ed ampiamente utilizzato, il che rende questa potenziale vulnerabilità particolarmente sconcertante.

Stando alle analisi condotte, la specifica problematica è stata battezzata come “Continuation Flood”. Essa sfrutta una caratteristica del protocollo HTTP/2 che consente di dividere le intestazioni delle richieste HTTP in molteplici frame. Un attaccante malevolo potrebbe saturare un server inviandogli un eccessivo numero di questi frame “Continuation”, dando luogo ad un Denial of Service.

Questo tipo di attacco, noto come flood attack, può essere eseguito con un basso utilizzo di risorse da parte dell’attaccante, ma ha il potenziale di consumare una grande quantità di risorse sulla macchina vittima. In molti casi, le difese standard contro attacchi DoS non sono sufficienti contro una flood attack, a causa della grandissima quantità di richieste valide inviate.

E’ dunque imperativo l’adozione di misure di sicurezza extra, come l’implementazione di rilevamento e controllo delle anomalie, per proteggere i sistemi contro questa potenziale minaccia.