Componente

Detaliile despre vulnerabilitatea internetului major

Jurnal MUSCEL TV 02 11 2020 Accident grav la Merișani

Jurnal MUSCEL TV 02 11 2020 Accident grav la Merișani
Anonim

Defecțiunea a fost descoperită acum câteva luni de cercetătorul IOActive Dan Kaminsky, parte a acestui an, cu furnizori de software de Internet cum ar fi Microsoft, Cisco și Consorțiul pentru sisteme Internet, pentru a modifica problema.

Companiile au lansat o soluție pentru bug-ul acum două săptămâni și au încurajat utilizatorii corporativi și furnizorii de servicii Internet să își patch-urize sistemele DNS cât mai repede posibil. Deși problema ar putea afecta unii utilizatori de acasă, aceasta nu este considerată o problemă majoră pentru consumatori, potrivit lui Kaminsky.

În acea vreme, el a anunțat, Kaminsky a cerut membrilor comunității de cercetători din domeniul securității să țină cont de speculațiile publice cu privire la natura exactă a acestora, pentru a le oferi utilizatorilor timp pentru a-și modifica sistemele. Kaminsky plănuise să dezvăluie detaliile defecțiunii în timpul unei prezentări la conferința de securitate Black Hat, care a fost stabilită pentru data de 6 august.

Unii cercetători au solicitat ca o provocare personală să găsească defecțiunea înainte de discuția lui Kaminsky. Alții s-au plâns să fie ținute în întuneric cu privire la detaliile tehnice ale descoperirii sale.

Luni, directorul Zynamics.com, Thomas Dullien (care folosește numele hackerului Halvar Flake) [cq] a luat o presupunere asupra bug-ului, admițând că el a știut foarte puțin despre DNS

Constatările sale au fost confirmate rapid de către Matasano Security, un furnizor care a fost informat despre această problemă

"Pisica nu este în pungă Da, Halvar Flake și-a dat seama de defectul Dan Kaminsky va anunța la Black Hat ", a declarat Matasano într-un blog postat care a fost eliminat în termen de cinci minute de la ora 13:30 Publicație de Est. Copii ale postului circulă curând pe Internet, dintre care unul a fost vizionat de Serviciul de știri IDG.

Postul lui Matasano discută detaliile tehnice ale bug-ului, spunând că prin utilizarea unei conexiuni rapide la internet, un atacator ar putea lansa ceea ce este cunoscut un atac de intoxicare cu cache DNS împotriva unui server de nume de domeniu și reușește, de exemplu, să redirecționeze traficul către site-uri web rău intenționate în aproximativ 10 secunde.

Cercetătorul de la Matasano, Thomas Ptacek, a refuzat să comenteze dacă Flake și- dar într-un interviu telefonic el a spus că articolul a fost "postat accidental prea devreme". Ptacek a fost unul dintre puținii cercetători în domeniul securității cărora li sa oferit o informare detaliată asupra bug-ului și a fost de acord să nu comenteze acest lucru înainte ca detaliile să fie făcute publice.

Postul lui Matasano a confirmat din neatenție că Flake a descris defectul corect, a recunoscut Ptacek.

Luni târziu, Ptacek i-a cerut scuze lui Kaminsky pe blogul companiei sale. "Ne pare rău că a fugit", a scris el. "Am scos-o de pe blog imediat ce am văzut-o. Din păcate, este nevoie de doar câteva secunde pentru ca publicațiile să se răspândească."

Atacul lui Kaminsky profită de câteva bug-uri DNS cunoscute, combinându-le într-un mod nou, a spus Cricket Liu vicepreședinte al arhitecturii cu furnizorul de dispozitive DNS Infoblox, după vizualizarea postului Matasano

Problema are legătură cu modul în care clienții și serverele DNS obțin informații de pe alte servere DNS de pe Internet. Atunci când software-ul DNS nu cunoaște adresa IP (Internet Protocol) numerică a unui computer, acesta solicită un alt server DNS pentru aceste informații. În cazul otrăvirii în cache, atacatorul trudează software-ul DNS pentru a crede că domenii legitime, cum ar fi idg.com, hărtesc adresele IP periculoase.

În atacul lui Kaminsky, o încercare de intoxicare în cache include, de asemenea, ceea ce este cunoscut sub numele de ". Prin adăugarea acestor date, atacul devine mult mai puternic, spun experții în securitate. "Amestecul dintre ele este destul de rău", a spus Liu.

Un atacator ar putea lansa un astfel de atac împotriva serverelor de nume de domeniu ale unui furnizor de servicii de Internet și apoi să le redirecționeze către servere rău intenționate. Prin otrăvirea înregistrării numelui de domeniu pentru www.citibank.com, de exemplu, atacatorii ar putea să redirecționeze utilizatorii ISP către un server de phishing rău intenționat de fiecare dată când au încercat să viziteze site-ul bancar cu browserul lor web.

Kaminsky a refuzat să confirme că Flake și-a descoperit problema, însă într-o postare pe site-ul său de Web, luni, a scris "13> 0", aparent un comentariu pe care administratorii de 13 zile au trebuit să-l patcheze înainte ca dezvăluirea sa să fie mai bună decât nimic. Patch, astazi, da, stai tirziu, a scris el.

El a postat un test pe site-ul sau pe care oricine il poate rula pentru a gasi daca software-ul DNS al retelei este patch-uri