Composants

Détails d'une défaillance Internet majeure signalée par un accident

Flash Crash 2010 | VPRO documentary | 2011

Flash Crash 2010 | VPRO documentary | 2011
Anonim

La faille a été découverte il y a plusieurs mois par le chercheur IOActive Dan Kaminsky. Une partie de cette année avec des éditeurs de logiciels Internet tels que Microsoft, Cisco et Internet Systems Consortium pour corriger le problème.

Les entreprises ont publié un correctif il y a deux semaines et encouragé les entreprises et les fournisseurs de services Internet à patcher leurs systèmes DNS Dès que possible. Selon Kaminsky, le problème pourrait toucher certains utilisateurs à domicile, mais il n'est pas considéré comme un problème majeur pour les consommateurs.

[Plus d'informations: Les meilleures boîtes NAS pour le streaming et la sauvegarde multimédia]

défaut, Kaminsky a demandé aux membres de la communauté de la recherche sur la sécurité de ne pas tenir compte de la spéculation publique sur sa nature précise afin de donner aux utilisateurs le temps de patcher leurs systèmes. Kaminsky avait prévu de divulguer les détails de la faille lors d'une présentation lors de la conférence de Black Hat sur la sécurité prévue le 6 août.

Certains chercheurs ont considéré cette requête comme un défi personnel de trouver la faille avant l'entretien de Kaminsky.

Lundi, le PDG de Zynamics.com, Thomas Dullien (qui utilise le nom de hacker Halvar Flake) [cq] a deviné le bug, admettant qu'il Il savait très peu de choses sur le DNS.

Ses découvertes ont été rapidement confirmées par Matasano Security, un vendeur qui avait été informé sur le sujet

"Le chat est sorti du sac" Oui, Halvar Flake a découvert la faille Dan Kaminsky annoncera à Black Hat ", a déclaré Matasano dans un article posté sur le blog qui a été retiré dans les cinq minutes de son compte à 13h30. Publication orientale. Des copies du post circulaient bientôt sur Internet, dont l'une a été visionnée par IDG News Service.

Le post de Matasano aborde les détails techniques du bogue, en disant qu'en utilisant une connexion Internet rapide, un attaquant pourrait lancer ce qu'on appelle une attaque d'empoisonnement du cache DNS contre un serveur de noms de domaine et réussit, par exemple, à rediriger le trafic vers des sites Web malveillants en 10 secondes environ.

Thomas Ptacek, chercheur à Matasano, a refusé de commenter. mais dans une interview téléphonique il a dit que l'article avait été "accidentellement posté trop tôt." Ptacek était l'un des rares chercheurs en sécurité à avoir reçu un briefing détaillé sur le bogue et avait accepté de ne pas le commenter avant que les détails ne soient rendus publics.

Le courrier de Matasano confirmait par inadvertance que Flake avait correctement décrit la faille.

Tard lundi, Ptacek s'est excusé auprès de Kaminsky sur son blog d'entreprise. "Nous regrettons qu'il ait couru", écrivait-il. "Nous l'avons supprimé du blog dès que nous l'avons vu, malheureusement il ne faut que quelques secondes pour que les publications Internet se propagent."

L'attaque de Kaminsky profite de plusieurs bogues DNS connus, les combinant de manière inédite, dit Cricket Liu. vice-président de l'architecture avec le fournisseur d'appliances DNS Infoblox, après avoir vu le post de Matasano

Le bug concerne la manière dont les clients et les serveurs DNS obtiennent des informations d'autres serveurs DNS sur Internet. Lorsque le logiciel DNS ne connaît pas l'adresse IP numérique (Internet Protocol) d'un ordinateur, il demande à un autre serveur DNS cette information. Avec l'empoisonnement du cache, l'attaquant fait croire au logiciel DNS que des domaines légitimes, tels que idg.com, sont mappés à des adresses IP malveillantes.

Dans l'attaque de Kaminsky, une tentative d'empoisonnement du cache inclut également des données "Additional Resource Record".. En ajoutant ces données, l'attaque devient beaucoup plus puissante, disent les experts en sécurité. "La combinaison d'entre eux est assez mauvaise", a déclaré Liu.

Un attaquant pourrait lancer une telle attaque contre les serveurs de noms de domaine d'un fournisseur d'accès Internet, puis les rediriger vers des serveurs malveillants. En empoisonnant l'enregistrement du nom de domaine pour www.citibank.com, par exemple, les attaquants pouvaient rediriger les utilisateurs du FAI vers un serveur d'hameçonnage malveillant chaque fois qu'ils essayaient de visiter le site bancaire avec leur navigateur Web.

Kaminsky a refusé de confirmer que Flake avait découvert son problème, mais dans une publication sur son site Web lundi il a écrit "13> 0", apparemment un commentaire que les administrateurs de 13 jours ont dû corriger son défaut avant que sa divulgation publique soit meilleure que rien.

" Maintenant, restez en retard, "écrivit-il.

Il a posté un test sur son site Web que tout le monde peut lancer pour trouver notre si le logiciel DNS de leur réseau est corrigé