ក្រុមអ្នកជំនាញបានបង្ហាញយ៉ាងលម្អិតពីវិធីសាស្ត្រនៃការប្រើ “H2C smuggling” ដើម្បីផ្ទៀងផ្ទាត់ភាព ត្រឹមត្រូវ និងឆ្លងកាត់ការត្រួតពិនិត្យនៅលើ cloud platforms ជាច្រើន។ នៅដំណាក់កាលដំបូង នៃការវាយប្រហារ រួមមាន WAF routing និងធ្វើឱ្យដំណើរការត្រួតពិនិត្យខុសនៅក្នុង Microsoft Azure ក៏ដូចជាការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវដែលឆ្លងកាត់នៅក្នុង Cloudflare Access។
អ្នកអភិវឌ្ឍ Bishop Fox បានលើកឡើងថា តុល្យភាពដូចជា AWS ALB/CLB, NGINX, and Apache Traffic Server block H2c smuggling ដោយសារតែអ្នកដឹកនាំត្រូវការភ្ជាប់ H2C ហើយមិនត្រូវបាន បញ្ជូនបន្តទេ។
អ្នកជំនាញថ្លែងថា មិនមែនដំណើរការបន្ទាប់សុទ្ធតែអនុវត្តតាមនោះទេ ពួកវាអាចធ្វើការសាកល្បង ប្រសិនបើមានការភ្ជាប់ណាមួយមិនស្គាល់នោះ៖ ធ្វើឱ្យប្រសើរឡើងអញ្ញត្តិនៅក្នុងតម្លៃ HTTP2-Setting មិនត្រូវបានយកចិត្តទុកដាក់នៅក្នុងអ្នកដឹកនាំភ្ជាប់ទេ៖ “ដោយការរៀបចំឡើងវិញ h2cSmuggler tool វាអាចស្វែងរក ឧទាហរណ៍ជាច្រើនដែលបានប្រើរួចហើយ (ready-to-use configured services) ដែលអនុញ្ញាតឱ្យ H2C updates និងគេចរួចពីការត្រួតពិនិត្យ។
អញ្ញត្តិវាយប្រហារនេះ ត្រូវបានណែនាំកាលពីដើមឆ្នាំ២០២០ ប្រើ front-end ដោយមិនបានដឹងពី H2C to tunnel to backend systems ដែលអនុញ្ញាតឱ្យហេគឃ័រឆ្លងកាត់ front-end rewrite rules និងទាញ យកអ្នកដឹកនាំ HTTP ខាងក្នុងទេ។
ប្រភពព័ត៌មាន៖ ថ្ងៃទី២៤ ខែមីនា ឆ្នាំ២០២១
ប្រែសម្រួលដោយ៖ កញ្ញា