Componentes

Correção de Bug da Internet gera reação de hackers

BUG vs HACKER - MOBILE LEGENDS ✅

BUG vs HACKER - MOBILE LEGENDS ✅
Anonim

Kaminsky ganhou as manchetes na terça-feira por falando sobre uma grande falha no DNS (Domain Name System), usada para conectar computadores entre si na Internet. No final de março, ele agrupou 16 empresas que criam software de DNS - empresas como Microsoft, Cisco e Sun Microsystems - e as convocou a consertar o problema e lançar juntas patches para ele.

Mas alguns dos colegas de Kaminsky não se impressionaram. Isso porque ele violou uma das regras principais da divulgação: divulgar uma falha sem fornecer detalhes técnicos para verificar sua descoberta. Na quarta-feira, ele levou as coisas um passo adiante em seu blog, pedindo aos hackers que evitem pesquisar o problema até o mês que vem, quando planeja lançar mais informações sobre isso na conferência de segurança da Black Hat.

streaming de mídia e backup]

A falha parece ser séria e pode ser explorada no que é chamado de "ataque de envenenamento de cache". Esses ataques hackam o sistema DNS, usando-o para redirecionar as vítimas a sites maliciosos sem o seu conhecimento. Eles são conhecidos há anos, mas podem ser difíceis de conseguir. Mas Kaminsky afirma ter encontrado uma maneira muito eficaz de lançar tal ataque, graças a uma vulnerabilidade no projeto do próprio protocolo DNS.

Na terça-feira, no entanto, Kaminsky se absteve de divulgar os detalhes técnicos de sua descoberta.

Ele disse que queria ir a público com a questão para pressionar a equipe de TI corporativa e os provedores de serviços de Internet a atualizarem seus softwares de DNS, enquanto ao mesmo tempo mantinha os malfeitores no escuro sobre a natureza precisa do problema. Uma divulgação pública completa dos detalhes técnicos tornaria a Internet insegura, disse ele em entrevista na quarta-feira. "Neste momento, nada disso precisa ser divulgado."

Ele rapidamente recebeu uma reação cética do pesquisador Thomas Ptacek, da Matasano Security, que afirmou que o ataque de envenenamento de Kaminsky é apenas uma das muitas revelações que destacam o mesmo problema conhecido. com DNS - que não faz um trabalho bom o suficiente na criação de números aleatórios para criar strings "ID de sessão" exclusivas ao se comunicar com outros computadores na Internet.

"O erro no DNS é que ele tem um 16-bit identificação da sessão ", disse ele por e-mail na quarta-feira. "Não é possível implantar um novo aplicativo da Web com menos de 128 bits de IDs de sessão. Sabemos sobre esse problema fundamental desde os anos 90."

"Aí vem o ataque de entrevistas e explosão de mídia para outro bug superado por Dan Kaminsky, "escreveu um poster enfadonho (e anônimo) para o blog Matasano.

No SANS Internet Storm Center, um blog de segurança altamente respeitado, um blogueiro especulou que o bug de Kaminsky havia sido divulgado três anos antes.

Kaminsky, que é diretor de testes de penetração com o fornecedor de segurança IOActive, disse que ficou "vagamente surpreso" por algumas das reações negativas, mas que esse tipo de ceticismo era vital para a comunidade hacker. "Eu estou quebrando as regras", ele admitiu. "Não há informações suficientes no conselho para descobrir o ataque e estou me gabando disso."

De acordo com o especialista em DNS Paul Vixie, uma das poucas pessoas a quem foi dada uma informação detalhada sobre a descoberta de Kaminsky, diferente da questão relatada há três anos pela SANS. Embora a falha de Kaminsky esteja na mesma área, "é um problema diferente", disse Vixie, que é presidente do Internet Systems Consortium, fabricante do software de servidor DNS mais usado na Internet.

A questão é urgente e deve ser corrigido imediatamente, disse David Dagon, um pesquisador de DNS da Georgia Tech, que também foi informado sobre o bug. "Com detalhes esparsos, alguns questionaram se Dan Kaminsky havia reembalado o trabalho mais antigo em ataques ao DNS", disse ele em entrevista por e-mail. "Não é possível pensar que os fornecedores de DNS do mundo teriam corrigido e anunciado em uníssono sem motivo algum".

No final do dia, Kaminsky havia até mesmo transformado seu crítico mais contundente, Ptacek, do Matasano, que lançou uma retratação neste blog depois que Kaminsky explicou os detalhes de sua pesquisa por telefone. "Ele tem os bens", disse Ptacek depois. Embora o ataque se baseie em pesquisas anteriores do DNS, ele torna os ataques de envenenamento de cache extremamente fáceis de serem executados. "Ele fez isso para apontar e clicar de uma forma que não vimos chegar."

Os críticos remanescentes de Kaminsky terão que esperar até sua apresentação no Black Hat em 7 de agosto para ter certeza, no entanto.

O pesquisador de segurança disse que espera que eles apareçam para sua palestra. "Se eu não tiver a façanha", ele disse. "Eu mereço cada pedaço de raiva e desconfiança".