Le bouclier d'AWS n'a pas résisté. Le puissant service de remédiation « Shield Advanced » du géant du cloud américain censé repousser les attaques par déni de service n'a pas été suffisamment efficace. De nombreux services reposant sur son DNS Route 53 sont en effet tombés sous l'effet d'une vaste opération DDoS. Pendant 8 heures, de très nombreux utilisateurs ont ainsi rencontré des difficultés - voire l'impossibilité - d'accéder à S3, RDS (relational database service) et ELB (elastic load balancing). Les clients situés sur la côte Est semblent avoir été les plus touchés. Sur Reddit, AWS a également indiqué que les clusters Aurora étaient aussi inaccessibles pendant plusieurs heures.
L'attaque qui a touchée AWS s'est déroulée de 10h30 à 18h30 le 22 octobre 2019. « Nous enquêtons sur des rapports d'erreurs de résolution DNS occasionnelles. Les serveurs DNS AWS font actuellement l'objet d'une attaque DDoS », a expliqué le fournisseur. « Nous avons rencontré des erreurs intermittentes lors de la résolution de certains noms DNS AWS. À partir de 17h16, un très petit nombre de noms DNS spécifiques ont enregistré un taux d'erreur plus élevé. Ces problèmes ont été résolus ».
Pas une attaque DDoS chez Google
En parallèle, Google Cloud Compute a aussi fait face à des soucis d'indisponibilité en zone US (West1). Plusieurs produits dont Compute Engine, Cloud Memorystore, Kubernetes Engine, Bigtable et Storage ont en effet été indisponibles ou difficiles à accéder également le 22 octobre. « Nos interruptions de service n'étaient liées à aucune tentative de type DDoS », a cependant précisé un porte-parole de Google.