ส่วนประกอบ

ข้อบกพร่องนี้ถูกค้นพบเมื่อหลายเดือนก่อนโดยนักวิจัย Dan Kaminsky ของ IOActive ผู้ซึ่งทำงานผ่านช่วงต้น ในช่วงปีนี้กับผู้จำหน่ายซอฟต์แวร์ทางอินเทอร์เน็ตเช่น Microsoft, Cisco และ Internet Systems Consortium เพื่อแก้ไขปัญหา

เวก้าผับ ฉบับพิเศษ

เวก้าผับ ฉบับพิเศษ
Anonim

[Đọcthêm: Hộp NAS tốtnhất cho truyềnthôngvà sao lưudữliệu]

ข้อบกพร่อง Kaminsky ขอให้สมาชิกของชุมชนวิจัยด้านความมั่นคงสามารถระงับการคาดเดาของสาธารณะเกี่ยวกับธรรมชาติที่แม่นยำเพื่อให้ผู้ใช้สามารถแก้ไขระบบได้ Kaminsky ได้วางแผนที่จะเปิดเผยรายละเอียดของข้อบกพร่องในระหว่างการนำเสนอในที่ประชุม Black Hat security conference ซึ่งจัดขึ้นเมื่อวันที่ 6 สิงหาคมที่ผ่านมา

นักวิจัยบางคนได้รับคำขอเป็นความท้าทายส่วนตัวในการหาข้อบกพร่องก่อนที่จะพูดคุยของ Kaminsky คนอื่น ๆ บ่นที่ถูกเก็บไว้ในที่มืดเกี่ยวกับรายละเอียดทางเทคนิคของการค้นพบของเขา

ในวันจันทร์ที่ Zynamics.com CEO Thomas Dullien (ผู้ใช้แฮ็กเกอร์ชื่อ Halvar Flake) [cq] เอาเดาที่ข้อผิดพลาดยอมรับว่าเขา รู้น้อยมากเกี่ยวกับ DNS

การค้นพบของเขาได้รับการยืนยันอย่างรวดเร็วโดย Matasano Security ซึ่งเป็นผู้ขายที่ได้รับการกล่าวถึงในเรื่องนี้

"แมวออกจากกระเป๋าใช่ไหม Halvar Flake ได้ค้นพบข้อบกพร่อง Dan Kaminsky จะประกาศใน Black Hat "Matasano กล่าวในบล็อกโพสต์ที่ถูกลบออกภายในห้านาที 13:30 ของ สิ่งพิมพ์ตะวันออก สำเนาของโพสต์ได้รับการเผยแพร่บนอินเทอร์เน็ตโดยเร็วซึ่งหนึ่งในนั้นมีการให้บริการโดย IDG News Service

โพสต์ของ Matasano กล่าวถึงรายละเอียดทางเทคนิคของบั๊กโดยบอกว่าโดยใช้การเชื่อมต่ออินเทอร์เน็ตที่รวดเร็วผู้บุกรุกสามารถเรียกใช้สิ่งที่เรียกว่า การโจมตี DNS cache poisoning กับเซิร์ฟเวอร์ชื่อโดเมนและประสบความสำเร็จเช่นในการเปลี่ยนเส้นทางการรับส่งข้อมูลไปยังเว็บไซต์ที่เป็นอันตรายภายในเวลาประมาณ 10 วินาทีนักวิจัยของ Matasano Thomas Ptacek ปฏิเสธที่จะแสดงความคิดเห็นว่า Flake ได้คิดค้นข้อบกพร่องหรือไม่? แต่ในการสัมภาษณ์ทางโทรศัพท์เขากล่าวว่ารายการดังกล่าวถูก "โพสต์โดยบังเอิญเร็วเกินไป" Ptacek เป็นหนึ่งในนักวิจัยด้านความปลอดภัยเพียงไม่กี่รายที่ได้รับการบรรยายสรุปอย่างละเอียดเกี่ยวกับข้อบกพร่องและตกลงที่จะไม่ให้ความเห็นเกี่ยวกับเรื่องนี้ก่อนที่รายละเอียดจะถูกเปิดเผยต่อสาธารณชนโพสต์ของ Matasano โดยไม่ได้ตั้งใจยืนยันว่า Flake ได้อธิบายข้อบกพร่องอย่างถูกต้อง Ptacek ยอมรับ

วันจันทร์ปลาย Ptacek ขอโทษ Kaminsky ในบล็อก บริษัท ของเขา "เราเสียใจที่วิ่ง" เขาเขียน "เราได้ลบออกจากบล็อกทันทีที่เราเห็นมัน แต่น่าเสียดายที่มันใช้เวลาเพียงไม่กี่วินาทีเท่านั้นที่สิ่งพิมพ์ทางอินเทอร์เน็ตจะแพร่ระบาดได้"

การโจมตีของ Kaminsky ใช้ประโยชน์จากข้อบกพร่องของ DNS หลาย ๆ ตัวที่รวมกันในรูปแบบใหม่ Cricket Liu กล่าว รองประธานฝ่ายสถาปัตยกรรมกับผู้จำหน่ายอุปกรณ์ DNS Infoblox หลังจากดูโพสต์ Matasano

ข้อผิดพลาดนี้เกี่ยวข้องกับวิธีที่ไคลเอ็นต์ DNS และเซิร์ฟเวอร์ได้รับข้อมูลจากเซิร์ฟเวอร์ DNS อื่นบนอินเทอร์เน็ต เมื่อซอฟต์แวร์ DNS ไม่ทราบที่อยู่ IP ตัวเลข (Internet Protocol) ของคอมพิวเตอร์เครื่องจะถามเซิร์ฟเวอร์ DNS อื่นสำหรับข้อมูลนี้ ผู้บุกรุกหลอกล่อซอฟต์แวร์ DNS ให้เชื่อว่าโดเมนที่ถูกต้องเช่น idg.com แสดงแผนที่ไปยังที่อยู่ IP ที่เป็นอันตราย

ในการโจมตีของ Kaminsky ความพยายามในการเป็นพิษของแคชรวมถึงสิ่งที่เรียกว่า "ข้อมูลบันทึกข้อมูลเพิ่มเติม". การเพิ่มข้อมูลนี้ทำให้การโจมตีมีประสิทธิภาพมากขึ้นผู้เชี่ยวชาญด้านความปลอดภัยกล่าว Liu กล่าวว่า "การรวมกันของพวกเขาแย่มาก"

ผู้โจมตีสามารถเรียกใช้การโจมตีดังกล่าวกับเซิร์ฟเวอร์ชื่อโดเมนของผู้ให้บริการอินเทอร์เน็ตและเปลี่ยนเส้นทางไปยังเซิร์ฟเวอร์ที่เป็นอันตรายได้ ตัวอย่างเช่นผู้โจมตีสามารถเปลี่ยนเส้นทางผู้ใช้ ISP ไปยังเซิร์ฟเวอร์ฟิชชิ่งที่เป็นอันตรายได้ทุกครั้งที่พวกเขาพยายามเข้าชมเว็บไซต์ธนาคารด้วยเว็บเบราเซอร์ของตน

Kaminsky ปฏิเสธที่จะยืนยันว่า Flake ได้ค้นพบปัญหาของเขา แต่ในการโพสต์ในเว็บไซต์ของเขาวันจันทร์เขาเขียน "13> 0" เห็นได้ชัดว่าข้อคิดเห็นที่ผู้บริหาร 13 วันต้องแก้ไขข้อบกพร่องของเขาก่อนที่การเปิดเผยข้อมูลสาธารณะจะดีกว่าไม่มีอะไร

Patch วันนี้ใช่แล้วล่ะ "เขาเขียนไว้

เขาได้โพสต์การทดสอบในเว็บไซต์ของเขาว่าทุกคนสามารถเรียกใช้งานได้เพื่อหาว่าซอฟต์แวร์ DNS ของเครือข่ายของเรามีการติดตั้งอยู่ที่