Składniki

Dzięki luce w zabezpieczeniach DNS już teraz, kod ataku jest bliski

Jak włamać się komuś na Facebooka. Jak się uchronić. Jak włączyć zabezpieczenia. METODA BRUTE FORCE.

Jak włamać się komuś na Facebooka. Jak się uchronić. Jak włączyć zabezpieczenia. METODA BRUTE FORCE.
Anonim

Pewnego dnia po tym, jak firma ochroniarska przypadkowo zamieściła szczegóły poważnej luki w internetowym systemie nazw domen (DNS), hakerzy twierdzą, że oprogramowanie, które wykorzystuje tę lukę, z pewnością pojawi się wkrótce.

Kilku hakerów prawie na pewno już rozwija kod ataku na błąd, a najprawdopodobniej pojawi się w ciągu najbliższych kilku dni, powiedział Dave Aitel, główny technolog ds. technologii w firmie ochroniarskiej Immunity. Jego firma w końcu opracuje przykładowy kod również dla swojego oprogramowania testującego bezpieczeństwo na płótnie, które to zadanie będzie wymagało około jednego dnia, biorąc pod uwagę prostotę ataku. "To nie takie trudne," powiedział. "Nie patrzysz na próbę złamania DNA."

Autor jednego z powszechnie używanych narzędzi hakerskich powiedział, że spodziewa się mieć exploit do końca dnia we wtorek. W wywiadzie telefonicznym HD Moore, autor oprogramowania do testowania penetracji Metasploit, zgodził się z Aitel, że kod ataku nie będzie trudny do napisania.

[Czytaj dalej: Najlepsze pudełka NAS do strumieniowego przesyłania multimediów i tworzenia kopii zapasowych]

Wada, odmiana tego, co nazywane jest atakiem zatruwania pamięci podręcznej, została ogłoszona 8 lipca przez badacza IOActive, Dana Kaminsky'ego, który planował ujawnić pełne szczegóły błędu podczas prezentacji 6 sierpnia na konferencji Black Hat.

Ten plan został udaremniony w poniedziałek, kiedy ktoś z Matasano przypadkowo opublikował szczegóły błędu przed terminem. Matasano szybko usunął post i przeprosił za swój błąd, ale było już za późno. Szczegóły błędu wkrótce rozprzestrzenią się w Internecie.

I to jest zła wiadomość, według Paula Vixie, prezesa firmy, która jest dominującym producentem oprogramowania DNS, konsorcjum Internet Systems. Vixie, podobnie jak inni, którzy zostali poinformowani o błędzie Kaminsky'ego, nie potwierdził, że został ujawniony przez Matasana. Ale gdyby tak było, "to wielka sprawa", powiedział w wiadomości e-mail.

Ataku można użyć do przekierowania ofiar na złośliwe serwery w Internecie poprzez kierowanie na serwery DNS, które służą jako drogowskazy dla wszystkich ruch internetowy. Oszukując serwery usługodawców internetowych do przyjmowania złych informacji, napastnicy mogliby przekierować klientów tej firmy do złośliwych witryn sieci Web bez ich wiedzy.

Chociaż zmiana oprogramowania jest już dostępna dla większości użytkowników oprogramowania DNS, może to zająć trochę czasu aby te aktualizacje działały przez proces testowania i faktycznie zostały zainstalowane w sieci.

"Większość ludzi jeszcze nie załatała" - powiedziała Vixie. "To gigantyczny problem dla świata."

Jak duży jest problem z debatą.

Neal Krawetz, właściciel firmy Hacker Factor Solutions, zajmującej się doradztwem w zakresie bezpieczeństwa komputerowego, przyjrzał się serwerom DNS zarządzanym przez główne firmy Dostawcy usług internetowych na początku tego tygodnia i stwierdzili, że ponad połowa z nich wciąż jest podatna na atak.

"Uważam, że najwięksi dostawcy usług internetowych … nadal są uznawani za podatnych na zagrożenia", napisał w poście na blogu. "Kiedy [hakerzy] dowiedzą się o tym wyczynie, zaczną grać z najniższymi wiszącymi owocami - dużymi firmami, które są wrażliwe i wspierają ogromną liczbę użytkowników."

On oczekuje, że użytkownicy będą zobacz ataki w ciągu kilku tygodni, zaczynając od ataków testowych i być może nawet upowszechnienia domeny. "Nareszcie będą phisherzy, twórcy szkodliwego oprogramowania i zorganizowani napastnicy", napisał we wtorkowym wywiadzie e-mailowym. "Naprawdę oczekuję, że będą to bardzo skoncentrowane ataki."

Większość dostawców usług internetowych prawdopodobnie zastosuje łatę do czasu pojawienia się ataków, co uchroni ogromną większość użytkowników domowych - powiedział Russ Cooper, starszy informator analityk bezpieczeństwa w Verizon Business. A użytkownicy biznesowi, którzy używają bezpiecznego oprogramowania proxy DNS, będą również "prawie chronieni" przed atakiem na ich zaporę ogniową, powiedział Cooper.

"Jeśli ktokolwiek faktycznie spróbuje to wykorzystać, rzeczywista liczba ofiar okaże się niezwykle mały - przepowiedział.

HD Moore powiedział, że nie widział dokładnie tego w ten sposób. Ponieważ usterka dotyczy niemal całego oprogramowania DNS używanego w Internecie, powiedział, że może być wiele problemów.

"To błąd, o który będziemy się martwić około roku", powiedział.