Rattrapé par une polémique embarrassante, Griveaux prend la fuite
Certains pairs de Kaminsky n'étaient pas impressionnés. C'est parce qu'il a violé l'une des règles cardinales de la divulgation: publier une faille sans fournir les détails techniques pour vérifier sa conclusion. Mercredi, il a poussé les choses un peu plus loin sur son blog, demandant aux pirates d'éviter de rechercher le problème avant le mois prochain, quand il prévoit de publier plus d'informations à ce sujet lors de la conférence de sécurité Black Hat. streaming media and backup]
La faille semble être une faille sérieuse qui pourrait être exploitée dans ce qu'on appelle une «attaque d'empoisonnement du cache». Ces attaques piratent le système DNS, en l'utilisant pour rediriger les victimes vers des sites Web malveillants à leur insu. Ils sont connus depuis des années mais peuvent être difficiles à retirer. Mais Kaminsky prétend avoir trouvé un moyen très efficace de lancer une telle attaque, en raison d'une vulnérabilité dans la conception du protocole DNS lui-même.
Il a déclaré qu'il voulait rendre public le problème pour faire pression sur le personnel informatique des entreprises et les fournisseurs de services Internet pour qu'ils mettent à jour leur logiciel DNS, tout en ignorant la nature précise du problème. Une divulgation publique complète des détails techniques rendrait Internet dangereux, at-il déclaré lors d'une interview mercredi.
"Le bogue dans le DNS est qu'il a un 16 bits identifiant de session ", a-t-il déclaré via un courriel mercredi. "Vous ne pouvez pas déployer une nouvelle application Web avec des identifiants de session inférieurs à 128. Nous connaissons ce problème fondamental depuis les années 90."
"Voici l'assaut des interviews et de l'explosion médiatique pour un autre bug surclassé par Dan Kaminsky, "a écrit une affiche blasée (et anonyme) sur le blog de Matasano.
Au SANS Internet Storm Center, un blog de sécurité très respecté, un blogueur a spéculé que le bug de Kaminsky avait été révélé trois ans plus tôt.
Kaminsky, qui est directeur des tests de pénétration avec le fournisseur de sécurité IOActive, a déclaré qu'il était «vaguement surpris» par certaines réactions négatives, mais que ce genre de scepticisme était vital pour la communauté des hackers. "Je suis en train d'enfreindre les règles", a-t-il admis. "Il n'y a pas assez d'informations dans l'avis pour comprendre l'attaque et je m'en vante."
Selon l'expert du DNS Paul Vixie, l'une des rares personnes à avoir reçu un briefing détaillé sur la découverte de Kaminsky, différent du problème signalé il y a trois ans par SANS. Bien que la faille de Kaminsky se situe dans la même zone, «c'est un problème différent», a déclaré Vixie, président d'Internet Systems Consortium, le fabricant du logiciel serveur DNS le plus utilisé sur Internet.
Le problème est urgent devrait être corrigé immédiatement, a déclaré David Dagon, un chercheur DNS à Georgia Tech qui a également été informé sur le bug. "Avec des détails épars, quelques-uns se sont demandé si Dan Kaminsky avait reconditionné du travail plus ancien dans les attaques DNS", at-il déclaré dans une interview par e-mail. "Il n'est pas possible de penser que les fournisseurs de DNS du monde auraient patché et annoncé à l'unisson sans raison."
À la fin de la journée, Kaminsky avait même tourné son critique le plus virulent, Ptacek de Matasano, qui publia une rétractation sur ce blog après que Kaminsky eut expliqué les détails de ses recherches par téléphone. "Il a les marchandises", a déclaré Ptacek par la suite. Bien que l'attaque s'appuie sur des recherches DNS antérieures, elle rend les attaques d'empoisonnement du cache extrêmement faciles à déclencher. "Il l'a à peu près pris pour pointer et cliquer dans une mesure que nous n'avions pas vu arriver."
Les critiques restants de Kaminsky devront attendre jusqu'à sa présentation du 7 août Black Hat pour être sûrs, cependant.
Le chercheur en sécurité a dit qu'il espérait qu'ils se présentent pour son discours. "Si je n'ai pas l'exploit", at-il dit. "Je mérite chaque morceau de colère et de méfiance."
Les puces RFID pour passeports électroniques peuvent être clonées et modifiées sans être détectées, ce qui représente un béant Selon les chercheurs en sécurité, les données sur les puces radioélectriques contenues dans les passeports électroniques peuvent être clonées et modifiées sans être détectées, ce qui représente un trou de sécurité béant dans les systèmes de contrôle des frontières de la prochaine génération.
Vers le haut de 50 pays déploient des passeports avec des puces RFID (identification par radiofréquence) intégrées contenant des données biométriques et personnelles. Cette mesure vise à réduire le nombre de passeports frauduleux et à renforcer les contrôles frontaliers, mais les experts en sécurité affirment que ces systèmes présentent plusieurs faiblesses.
L'Alliance Internet Security appelle à un nouvel accent sur les incitations à la cybersécurité et l'éducation aux entreprises. AmJust> L'alliance, dans un rapport publié jeudi, a également appelé à une cybersécurité internationale permanente. centres de collaboration, nouvelles normes de sécurité pour les communications VoIP (Voice over Internet Protocol) et programmes pour éduquer les dirigeants d'entreprise sur les avantages des efforts de cybersécurité améliorés.
Beaucoup de groupes ont appelé à une meilleure éducation à la sécurité de l'information. est souvent négligé, a déclaré Joe Buonomo, président et chef de la direction de Direct Computer Resources, un fournisseur de produits de sécurité des données.
La police de Mumbai a arrêté samedi un chercheur en sécurité qui a enquêté sur des problèmes de sécurité dans des machines à voter électroniques. chercheur en sécurité qui a enquêté sur les machines à voter électroniques (EVM) utilisées lors des élections indiennes a été arrêté par la police à Mumbai samedi. Hari Prasad et d'autres chercheurs ont publié une vidéo plus tôt cette année montrant comment, après avoir bricolé avec l'électronique interne d'un EVM, ils pourraient effectuer des attaques
En avril, Prasad a déclaré à IDG News Service que son groupe de chercheurs avait accès à une EVM opérationnelle. lors d'une élection par le biais d'une source anonyme.