SCAN DISPATCH :Amazon EC2へDDoS攻撃、クラウドの弱点が浮き彫り | ScanNetSecurity
2024.05.05(日)

SCAN DISPATCH :Amazon EC2へDDoS攻撃、クラウドの弱点が浮き彫り

 SCAN DISPATCH は、アメリカのセキュリティ業界及ハッカーコミュニティから届いたニュースを、狭く絞り込み、深く掘り下げて掲載します。

国際 海外情報
 SCAN DISPATCH は、アメリカのセキュリティ業界及ハッカーコミュニティから届いたニュースを、狭く絞り込み、深く掘り下げて掲載します。

──

 クラウド・コンピューティングの普及と同時に、その脆弱性や弱点が指摘されているが、Amazon EC2(Amazon Elastic Compute Cloud)をホスティングに使っているbitbucket.orgが、17時間近くもダウンするという事件があった。事件自体はたいしたものではないが、クラウド・コンピューティングの弱点を浮き彫りにしている。

 bitbucketはオープンソースのコード・ホスティング・サービスで、「データベース、ログファイルからユーザデータまでの全て」(bitbucket.orgのJesper Nohr氏)をAmazon Elastic Block Store (Amazon EBS)に保管している。

 bitbucketが、サーバの負荷が異常に高いことに気がついたのは、10月3日の夕方。EBS volumeのiostatが高く、tps(transaction per second)が低いことが分かり、bitbucketはvolumeのリマウントを行い、xfs_checkを行い、instanceとvolumeを、us-east-1b から us-east-1a と us-east-1cに移したが、異常は解決しなかった。

 bitbucketはすぐにこの異常をAmazonのサポートシステムに報告するが、なんと最初の7時間は、「異常は存在しない」「EBSは分散型ネットワーク・リソースだから、パフォーマンスは変化する」「RAID 0を使って複数のEBSにディストリビュートすると良い」といったアドバイスしかもらえなかった。Nohr氏はそのブログで、「非常に不満だった。なぜなら、(1)自分でできることが何もなかった、(2)「万事OKだ、問題ない」という答えしかもらなかった」と書いている。bitbucket側とEBS間のコネクションに必要なリソースでさえきちんと作動していないため、bitbucket側としては、対岸の自分の家の火事を見ているようなものだからだ。

 bitbucketがダウンした、と、顧客の多くがTwitterでぼやく一方、Amazonと高額のサポート契約を結んでいるbitbucketの顧客らが直接Amazonにメールを出したこともあってか、Amazon側では事態の重要性にやっと気がついたようだ。8時間後にbitbucketは、Amazonから問題が生じていることを認識する旨の連絡を受け取り、11時間後、Amazonでは事態を非常に重く受け止め、専門家のチームを投入して解決に努めると、Amazonの重役級の人から連絡を受けてたという。

 そして15時間後、問題はEC2とEBS間のネットワークに存在するということがわかり、Amazon側では問題を解決し、bitbucketは17時間後に再びアプリケーションを作動させることができた。

 bitbucketがダウンしたEC2とEBS間のネットワークの問題とは、スプーフィングされたDDoSでだったということが分かっているが、この攻撃が浮き彫りにしたクラウドの弱点はいろいろある。

 まず、Amazon側が、アップストリームでUDPトラフィックをブロックするという解決方法を実施するのに17時間もかかっていること。自分(bitbucket)のリソースを管理する(Amazonの)エンジニアと即座に直接連絡がとれれば、この遅延はなかっただろう。インターネットからのトラフィックが、内部リソースであるはずのストレージをダウンさせることができることは、Amazonのインフラの構造に問題があるとしか言えない。

 顧客としてはAmazon EC2の構造は単なるBlackBoxでしかなく、Nohr氏も「AmazonのCloudWatchサービスを買うことによって初めて、ネットワークの問題であるということが分かった」と書いているように、サービスをアップグレードしなければ問題の診断を行えないのも、問題点の一つと言えよう。

 この事件に対する意見の多くは「クラウドだからといってダウンしないと考えてはいけない」というのが結論のようだ。

 さて、10月4日に入ってからbitbucketは、今度はTCP SYNFLOOD攻撃を受けてまたダウン。Amazonは即座にこれに対応して全ては順調のようにみえたが、Register誌によると、1時間半にわたって、今度はAmazonのエッジ・ルーターが攻撃を受けて、bitbucketの顧客の多くが、サービスが使えなかった。

 bitbucketは、この事件の最中に他のクラウド・サービスからの営業攻勢をいくつも受けたらしい。それを受けてブログのコメントに「もしかしたら営業をかけてきた競合他社がDDoSを行った?」とあったが、さて、真相はいかに。

【執筆:米国 笠原利香】

【関連リンク】
bitbucket blog
http://blog.bitbucket.org/2009/10/04/on-our-extended-downtime-amazon-and-whats-coming/
Register
http://www.theregister.co.uk/2009/10/05/amazon_bitbucket_outage/
Bitbucket DDoS Q&A
http://news.ycombinator.com/item?id=859058

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  4. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  5. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  6. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  7. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  8. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  9. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  10. ビッグ・ブラザー2024 ~ 監視カメラと画像分析 その高成長市場と国際動向

    ビッグ・ブラザー2024 ~ 監視カメラと画像分析 その高成長市場と国際動向

ランキングをもっと見る