Componentes

Detalhes da grande falha na Internet Posted by Accident

Reportagem da Semana: motivo da queda do avião da Chapecoense foi falha grosseira

Reportagem da Semana: motivo da queda do avião da Chapecoense foi falha grosseira
Anonim

[Leitura adicional: as melhores caixas NAS para streaming e backup de mídia]

Na época, ele anunciou Kaminsky pediu a membros da comunidade de pesquisa de segurança para adiar a especulação pública sobre sua natureza precisa, a fim de dar aos usuários tempo para consertar seus sistemas. Kaminsky havia planejado divulgar detalhes da falha durante uma apresentação na conferência de segurança da Black Hat marcada para 6 de agosto.

Alguns pesquisadores aceitaram o pedido como um desafio pessoal para encontrar a falha antes da palestra de Kaminsky. Outros reclamaram de ser mantidos no escuro sobre os detalhes técnicos de sua descoberta.

Na segunda-feira, o CEO da Zynamics.com, Thomas Dullien (que usa o nome do hacker Halvar Flake) [adquire o erro, admitindo que ele sabia muito pouco sobre DNS.

Suas descobertas foram rapidamente confirmadas pela Matasano Security, uma fornecedora que havia sido informada sobre o assunto.

"O gato está fora da bolsa. Sim, Halvar Flake descobriu a falha Dan Kaminsky vai anunciar na Black Hat ", disse Matasano em um blog que foi removido dentro de cinco minutos de sua 13:30 Publicação oriental. Cópias do post estavam em breve circulando na Internet, uma das quais foi vista pelo IDG News Service.

O post de Matasano discute os detalhes técnicos do bug, dizendo que usando uma conexão rápida à Internet, um invasor poderia lançar o que é conhecido como um ataque de envenenamento de cache DNS contra um servidor de Nome de Domínio e ter sucesso, por exemplo, no redirecionamento de tráfego para sites maliciosos em aproximadamente 10 segundos.

O pesquisador Thomas Ptacek se recusou a comentar se Flake realmente descobriu a falha, mas em uma entrevista por telefone, ele disse que o item foi "acidentalmente postado cedo demais". Ptacek foi um dos poucos pesquisadores de segurança a quem foi dado um briefing detalhado sobre o bug e concordou em não comentá-lo antes que detalhes fossem divulgados.

O post de Matasano confirmou inadvertidamente que Flake havia descrito a falha corretamente, admitiu Ptacek.

Na segunda-feira, Ptacek pediu desculpas a Kaminsky em seu blog da empresa. "Lamentamos que tenha corrido", escreveu ele. "Nós o removemos do blog assim que o vimos. Infelizmente, leva apenas alguns segundos para as publicações da Internet se espalharem."

O ataque de Kaminsky aproveita vários erros conhecidos do DNS, combinando-os de uma maneira nova, disse Cricket Liu. vice-presidente de arquitetura da Infoblox, fornecedor de appliance DNS, depois de ver o post do Matasano

O bug tem a ver com a forma como os clientes e servidores DNS obtêm informações de outros servidores DNS na Internet. Quando o software DNS não conhece o endereço IP (Internet Protocol) numérico de um computador, ele solicita a outro servidor DNS essa informação. Com o envenenamento de cache, o invasor engana o software DNS para acreditar que domínios legítimos, como idg.com, mapeiam para endereços IP maliciosos.

No ataque de Kaminsky, uma tentativa de envenenamento de cache também inclui os dados conhecidos como "Registro de Recurso Adicional". Ao adicionar esses dados, o ataque se torna muito mais poderoso, dizem especialistas em segurança. "A combinação deles é muito ruim", disse Liu.Um invasor pode iniciar esse ataque contra os servidores de nomes de domínio de um provedor de serviços de Internet e, em seguida, redirecioná-los para servidores mal-intencionados. Ao envenenar o registro de nome de domínio para www.citibank.com, por exemplo, os invasores poderiam redirecionar os usuários do ISP para um servidor de phishing malicioso toda vez que tentassem visitar o site bancário com seu navegador da Web.

Kaminsky se recusou a confirmar que Flake havia descoberto seu problema, mas em uma postagem em seu site na segunda-feira ele escreveu "13> 0", aparentemente um comentário que os administradores de 13 dias tiveram que corrigir sua falha antes que sua divulgação pública seja melhor que nada.

" Patch. Hoje. Agora. Sim, fique até mais tarde ", escreveu ele.

Ele publicou um teste em seu site na Web que qualquer pessoa pode encontrar para encontrar o nosso, se o software DNS de sua rede for corrigido