Componentes

Com a falha no DNS agora público, código de ataque iminente

EXIN Webinar: Ciberataques - O sucesso da LGPD em um mundo de faz de conta

EXIN Webinar: Ciberataques - O sucesso da LGPD em um mundo de faz de conta
Anonim

Um dia depois de uma empresa de segurança acidentalmente postar detalhes de uma falha grave no Sistema de Nomes de Domínio (DNS) da Internet, hackers afirmam que o software que explora essa falha certamente aparecerá em breve.

Vários hackers certamente já está desenvolvendo código de ataque para o bug, e isso provavelmente irá surgir nos próximos dias, disse Dave Aitel, diretor de tecnologia da Immunity. Sua empresa acabará desenvolvendo código de amostra para seu software de teste de segurança Canvas, uma tarefa que ele espera levar cerca de um dia, dada a simplicidade do ataque. "Não é tão difícil", disse ele. "Você não está olhando para um esforço de quebra de DNA."

O autor de uma ferramenta de hackers amplamente usada disse que espera ter uma exploração até o final do dia na terça-feira. Em uma entrevista por telefone, HD Moore, autor do software de testes de penetração Metasploit, concordou com a Aitel que o código de ataque não seria difícil de escrever

[Mais leitura: Melhores caixas NAS para streaming e backup de mídia]

A falha, uma variação do que é conhecido como ataque de envenenamento de cache, foi anunciada em 8 de julho pelo pesquisador IOActive Dan Kaminsky, que planejou divulgar detalhes completos do bug durante uma apresentação em 6 de agosto na conferência Black Hat. Esse plano foi frustrado segunda-feira, quando alguém na Matasano acidentalmente postou detalhes da falha antes do previsto. Matasano rapidamente removeu o post e se desculpou pelo erro, mas já era tarde demais. Detalhes da falha logo se espalharam pela Internet.

E isso é uma má notícia, de acordo com Paul Vixie, presidente da empresa que é a fabricante dominante do software de DNS, o Internet Systems Consortium. Vixie, como outras pessoas que foram informadas sobre o bug de Kaminsky, não confirmou que ele havia sido revelado por Matasano. Mas se tivesse, "é um grande negócio", disse ele em mensagem de e-mail.

O ataque pode ser usado para redirecionar as vítimas a servidores maliciosos na Internet, visando os servidores DNS que servem como sinalização para todos. o tráfego da Internet. Ao enganar os servidores de um provedor de serviços de Internet para aceitar informações incorretas, os invasores poderiam redirecionar os clientes da empresa para sites mal-intencionados sem seu conhecimento.

Embora uma correção de software esteja disponível para a maioria dos usuários de DNS, pode levar tempo para que essas atualizações funcionem durante o processo de teste e sejam instaladas na rede.

"A maioria das pessoas ainda não corrigiu", disse Vixie. "Esse é um problema gigantesco para o mundo".

O problema de um grande problema é o debate.

Neal Krawetz, dono da Hacker Factor Solutions, consultora de segurança de computadores, analisou os servidores DNS executados pelos principais ISPs no início desta semana e descobriram que mais da metade deles ainda estavam vulneráveis ​​ao ataque. "Eu acho que é desconcertante que os maiores ISPs … ainda são identificados como vulneráveis", escreveu ele em um post no blog. "Quando os [hackers] aprendem sobre o exploit, eles vão jogar. Eles certamente começarão com o menor preço - grandes empresas que são vulneráveis ​​e suportam um grande número de usuários."

Ele espera que os usuários veja os ataques dentro de semanas, começando primeiro com ataques de teste e possivelmente até um sequestro de domínio generalizado. "Finalmente estarão os phishers, os criadores de malware e os atacantes organizados", escreveu ele em uma entrevista por e-mail na terça-feira. "Eu realmente espero que esses ataques sejam bem focados".

A maioria dos ISPs provavelmente aplicará o patch quando os ataques começarem a aparecer, e isso protegerá a grande maioria dos usuários domésticos, disse Russ Cooper, uma das principais autoridades. analista de segurança com a Verizon Business. E os usuários corporativos que usam software proxy de DNS seguro também serão "muito bem protegidos" do ataque em seu firewall, disse Cooper.

"Se alguém realmente tentar explorar isso, o número real de vítimas acabará sendo extremamente pequeno ", ele previu.

HD Moore disse que não viu exatamente as coisas assim. Como a falha afeta quase todo o software DNS usado na Internet, ele disse que pode haver muitos problemas pela frente. "Esse é um problema do qual nos preocupamos daqui a um ano", disse ele.