Składniki

Internet otrzymuje łatkę, ponieważ błąd DNS został naprawiony

Podłączony Internet, brak dostępu do sieci

Podłączony Internet, brak dostępu do sieci
Anonim

Twórcy oprogramowania służącego do łączenia komputerów w Internecie zbiorowo wydali we wtorek aktualizacje oprogramowania, aby załagodzić poważny błąd w jednym z bazowych protokołów internetowych, DNS (Domain Name System).

Błąd został odkryty "przez całkowity wypadek" przez Dana Kaminsky'ego, badacza z dostawcą bezpieczeństwa IOActive. Kaminsky, były pracownik Cisco Systems, jest już dobrze znany z pracy w sieci.

Wysyłając określone typy zapytań do serwerów DNS, osoba atakująca może następnie przekierować ofiary z legalnej strony internetowej - powiedzmy, Bofa.com - do złośliwej strony internetowej, której ofiara nie zdaje sobie z tego sprawy. Ten rodzaj ataku, znany jako zatruwanie pamięci podręcznej DNS, nie dotyczy tylko sieci. Może być wykorzystany do przekierowania całego ruchu internetowego na serwery hakerów.

[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z Windows]

Błąd może być wykorzystany "jak atak phishingowy bez wysyłania e-maili, "powiedział Wolfgang Kandek, dyrektor techniczny ds. bezpieczeństwa Qualys.

Chociaż ta usterka dotyczy niektórych domowych routerów i oprogramowania DNS klienta, jest to głównie problem dla użytkowników korporacyjnych i dostawców usług internetowych (dostawców usług internetowych), którzy używają serwerów DNS przez komputery osobiste, aby znaleźć się w Internecie, powiedział Kaminsky. "Użytkownicy domowi nie powinni wpadać w panikę", powiedział we wtorkowej konferencji.

Po odkryciu błędu kilka miesięcy temu, Kaminsky natychmiast zajął się grupą około 16 ekspertów ds. Bezpieczeństwa odpowiedzialnych za produkty DNS, którzy spotkali się w Microsoft 31 marca. wymyślić sposób na rozwiązanie problemu. "Skontaktowałem się z innymi facetami i powiedziałem:" Mamy problem "- powiedział Kaminsky. "Jedynym sposobem, w jaki moglibyśmy to zrobić, to gdybyśmy mieli równoczesne udostępnianie na wszystkich platformach."

Ta ogromna poprawka błędów miała miejsce we wtorek, gdy kilka z najczęściej używanych dostawców oprogramowania DNS wydało poprawki. Microsoft, Cisco, Red Hat, Sun Microsystems i konsorcjum oprogramowania internetowego, twórcy najczęściej używanego oprogramowania serwera DNS, zaktualizowali swoje oprogramowanie, aby rozwiązać problem.

Internetowy konsorcjum oprogramowania BIND o otwartym źródle (Berkeley Internet Name Domena) działa na około 80 procentach internetowych serwerów DNS. Dla większości użytkowników BIND poprawka będzie prostą aktualizacją, ale dla 15% użytkowników BIND, którzy jeszcze nie przenieśli się do najnowszej wersji oprogramowania, BIND 9, sytuacja może być nieco trudniejsza.

To jest ponieważ starsze wersje BIND mają kilka popularnych funkcji, które zostały zmienione po wydaniu BIND 9, według Joao Damasa, starszego menedżera programu dla konsorcjum oprogramowania internetowego.

Błąd Kaminsky'ego ma związek ze sposobem, w jaki klienci i serwery DNS uzyskują informacje od inne serwery DNS w Internecie. Gdy oprogramowanie DNS nie zna numerycznego adresu IP (Internet Protocol) komputera, prosi o inny serwer DNS dla tych informacji. Po zatruciu pamięci podręcznej osoba atakująca wyłudza oprogramowanie DNS, aby uwierzyć, że legalne domeny, takie jak Bofa.com, są mapowane na złośliwe adresy IP.

Naukowcy zajmujący się bezpieczeństwem wiedzieli już o sposobach rozpoczęcia ataków polegających na zatruwaniu pamięci podręcznej na serwery DNS od jakiegoś czasu., ale zazwyczaj te ataki wymagają, aby napastnicy wysyłali dużo danych do serwera DNS, który próbują zainfekować, co ułatwia wykrywanie i blokowanie ataków. Jednak Kaminsky odkrył znacznie skuteczniejszy sposób na przeprowadzenie udanego ataku.

Ponieważ skaza Kaminsky'ego tkwi w konstrukcji samego DNS, nie ma łatwego sposobu, aby to naprawić, powiedział Damas. Zamiast tego, firmy takie jak ISC dodały nowy środek bezpieczeństwa do swojego oprogramowania, co utrudnia zatrucie w pamięci podręcznej.

Jednak w dłuższej perspektywie najskuteczniejszym sposobem na zatrucie w pamięci podręcznej będzie przyjęcie bardziej bezpiecznego wersja DNS, zwana DNSSEC, powiedział Danny McPherson, dyrektor ds. badań w Arbor Networks. Wtorkowa poprawka to w zasadzie "hak, który sprawia, że ​​jest o wiele trudniejsze", powiedział. "Ale to nie rozwiązuje głównego problemu."

Kaminsky mówi, że da administratorom sieci miesiąc na zainstalowanie ich oprogramowania, zanim ujawni więcej technicznych szczegółów na temat błędu na konferencji Black Hat w przyszłym miesiącu w Las Vegas. W międzyczasie opublikował kod na swojej stronie internetowej, który pozwala użytkownikom sprawdzić, czy serwer DNS firmy lub usługodawcy internetowego został załatany.