Mardi, de 10 h 30 à 18 h 30, heure d’été du Pacifique, des attaques distribuées par déni de service ont été lancées contre Amazon Web Services (AWS), en particulier ses serveurs DNS.

Les applications et les sites web de certains de ses clients ont de ce fait été indisponibles en totalité ou par intermittence, des demandes légitimes sur les noms de domaines étant rejetées par inadvertance dans le cadre de la minimisation des effets de l’attaque.

En conséquence, les requêtes de sites web envers d’autres services AWS, comme le service de stockage S3, n’obtinrent parfois pas de réponse, l’internaute recevant une page vide ou un message d’erreur.

Bien d’autres services ont été affectés, comme Amazon Relational Database Service (RDS), Simple Queue Service (SQS), CloudFront, Elastic Compute Cloud (EC2), et Elastic Load Balancing (ELB).

Durant l’attaque, Amazon a recommandé à ses clients de spécifier la région de leurs données S3 dans leurs requêtes, afin de minimiser les erreurs. Par exemple de spécifier mybucket.s3.us-west-2.amazonaws.com au lieu de mybucket.s3.amazonaws.com.

Sur la page de l’état de ses services, il est juste stipulé que les difficultés ont été résolues à 18 h 30, heure d’été du Pacifique.

AWS n’a pas indiqué si une analyse post mortem serait fournie à ses clients.

Pourtant, on peut considérer qu’une attaque DDoS ne devrait pas durer 8 heures sur le plus grand service d’informatique en nuage au monde, d’autant qu’il vend un service de protection DDoS à ses clients : DDoS Attack Protection.