HTTP/2 빠른 재설정 결함이 웹 트래픽을 잠재적인 공격에 노출시킵니다.

HTTP/2의 빠른 재설정 결함은 웹 트래픽을 잠재적인 공격에 노출시키는 문제가 있습니다.

웹 트래픽의 상당 부분을 기반으로 하는 HTTP/2 프로토콜에서 최근 발견된 결함은 사이버 보안 전문가들 사이에서 우려를 불러일으키고 있습니다. 이 “빠른 재설정 결함”이라고 불리는 취약점은 사용자에게 다양한 보안 위협을 노출시킬 수 있습니다.

최근에는 Google, Amazon, Microsoft 및 Cloudflare와 같은 기술 거인들이 클라우드 플랫폼에 대규모로 분산 서비스 거부 공격을 당했습니다. 지난 8월과 9월의 이러한 공격은 크기와 강도 측면에서 이전 기록을 경신했습니다.

Google Cloud의 Emil Kiner와 Tim April은 이러한 공격의 심각한 결과를 강조하며 “DDoS 공격은 피해 기관에 광범위한 영향을 줄 수 있으며, 이는 비즈니스 손실과 중요한 애플리케이션의 가용성 부재와 같은 문제를 유발할 수 있습니다. DDoS 공격으로부터 복구하는 시간은 공격의 종료 이후로도 지속될 수 있습니다.”

빠른 재설정 결함 이해하기

웹 사이트 로딩 속도를 빠르게 하고 웹 성능을 향상시키기 위해 설계된 HTTP/2에는 이제 알려진 취약점이 있습니다. 공격자는 이러한 결함을 악용하여 연결을 빠르게 재설정하여 거부서비스 공격과 중대한 웹사이트 이용자 중단을 초래할 수 있습니다.

이 결함은 특정 소프트웨어에 국한되지 않으며 HTTP/2 네트워크 프로토콜 사양 내에 존재합니다. 인터넷 공학 작업국(IETF)은 전통적인 HTTP 프로토콜의 업그레이드로 HTTP/2를 도입했습니다. 이를 통해 향상된 모바일 성능과 감소된 대역폭 사용이 이루어졌고, 이로 인해 인기를 끌었습니다. 현재 IETF에서는 HTTP/3를 개발 중입니다.

Cloudflare의 Lucas Pardue와 Julien Desgats는 이 결함의 범위에 대해 조명하며, “이 공격은 HTTP/2 프로토콜의 기반적인 약점을 악용하기 때문에 HTTP/2를 적용한 모든 공급업체가 이 공격 대상이 될 수 있다고 믿습니다.” 일부 구현은 빠른 재설정에 영향을 받지 않을 수 있으나, “사실상 모든 현대 웹 서버”에 대한 그 중요성을 강조합니다.

ENBLE에 따르면 이 문제는 공격자가 프로토콜의 “재설정 스트림” 기능을 조작할 때 발생합니다. 그렇게 함으로써 리셋 명령을 서버에 과다하게 보낼 수 있으며, 이는 서버의 충돌이나 응답 대기 상태로 이어질 수 있습니다.

웹 보안에 대한 함의

이 결함의 발견은 HTTP/2와 같이 광범위하게 채택된 프로토콜에 대한 지속적인 보안 평가의 중요성을 강조합니다. 이 프로토콜은 여러 해 동안 사용되어왔지만, 취약점은 숨겨져 있을 수 있으며 엄격한 테스트 이후에야 밝혀질 수 있습니다.

빠른 재설정 결함은 공격자들이 데이터를 도용하거나 악성 코드를 주입하는 것은 허용하지 않음을 강조해야 합니다. 그러나 서비스 중단의 가능성은 웹사이트 운영자 및 안정적인 웹 연결에 의존하는 기업에게 염려가 됩니다.

사이버 보안 커뮤니티는 이러한 취약점을 해결하기 위한 패치와 업데이트에 현재 작업 중입니다. 그 동안 웹 관리자들은 기이한 활동을 모니터링하고 어떠한 비정상적인 활동이 있는지 주의를 기울일 것이 권장됩니다.

웹의 취약성을 상기시키는 것

최근의 이 발견은 우리가 당연시하는 디지털 인프라의 내재적 취약성을 상기시켜 줍니다. 기술이 발전함에 따라 그와 관련된 도전과 위협이 변화하고 있다는 사실을 강조합니다. 이는 모두를 위한 더 안전한 디지털 환경을 보장하기 위해 지속적인 연구, 주의 및 기술 커뮤니티 간의 협력의 필요성을 강조합니다.