2010 年 4 月 18 日

最近有人在討論源自於 Amazon EC2 的 SIP 暴力攻擊。我們確認有一些使用者在大約一週前報告有少數 Amazon EC2 執行個體出現 SIP 暴力攻擊的情形。這些攻擊似乎經過專門設計,會利用 SIP 協定中的安全性漏洞進行攻擊。並沒有其他細節說明此攻擊是否需要 Amazon EC2 才能進行。這是一個暴力攻擊,而且可從任何網路上的任一台電腦發動。

這些執行個體的行為已明顯違反我們的使用條款。我們根據正常的濫用舉報程序對濫用報告做出回應,並在我們能夠確認濫用行為時關閉濫用帳戶。我們非常嚴肅地對待所有濫用服務的報告,並會調查每一項報告。一旦發現濫用情形,我們會迅速採取行動並將之關閉。我們的使用條款規範相當明確,我們會不斷監控,並努力確保服務不會被用於非法活動。請務必注意,我們非常重視客戶的隱私,不會檢查執行個體的內容。這就是各個類型的合法客戶都能安心地在 Amazon EC2 上執行生產應用程式的部分原因。然而,若偵測到發生濫用行為時,我們能夠迅速採取行動,隔離濫用行為。

我們正密切關注此事件,以決定我們今後要如何做出更妥善的反應。首先,我們已經對濫用偵測協定進行修改,以便在未來能夠更快速地識別出 SIP 的濫用行為。我們也與主要 SIP 供應商合作,開放通訊管道,以便未來能夠針對未檢測到的任何重大 SIP 濫用快速做出回應。最後,我們正努力修改濫用舉報機制,以便確保我們能夠在發生這類情況時迅速做出回應。

如果您懷疑有濫用 Amazon EC2 的行為,請發送電子郵件至 trustandsafety@support.aws.com