Composants

Avec DNS Flaw Now Public, Code d'Attaque Imminent

LA VERDAD - PADRE LUIS TORO

LA VERDAD - PADRE LUIS TORO
Anonim

Un jour après qu'une entreprise de sécurité a publié par erreur les détails d'une faille dans le système de noms de domaine (DNS) d'Internet, les pirates disent que les logiciels qui exploitent cette faille seront bientôt disponibles.

Plusieurs hackers », a déclaré Dave Aitel, directeur de la technologie chez le fournisseur de sécurité Immunity. Son entreprise finira par développer des exemples de code pour son logiciel de test de sécurité Canvas, une tâche qu'il s'attend à prendre environ une journée, compte tenu de la simplicité de l'attaque. "Ce n'est pas si difficile", a-t-il dit. "Vous ne regardez pas un effort de craquage d'ADN."

L'auteur d'un outil de piratage largement utilisé a déclaré qu'il s'attendait à avoir un exploit à la fin de la journée mardi. Dans une interview téléphonique, HD Moore, auteur du logiciel de test de pénétration Metasploit, a convenu avec Aitel que le code d'attaque ne serait pas difficile à écrire.

[Plus d'informations: Les meilleures boîtes NAS pour le streaming multimédia et les sauvegardes

La faille, une variante de ce qu'on appelle une attaque d'empoisonnement du cache, a été annoncée le 8 juillet par le chercheur d'IOActive, Dan Kaminsky, qui prévoyait de divulguer tous les détails du bug lors d'une présentation le 6 août à la conférence Black Hat. Ce plan a été contrecarré lundi, quand quelqu'un à Matasano a accidentellement publié les détails de la faille avant l'heure prévue. Matasano a rapidement enlevé le poste et s'est excusé pour son erreur, mais il était trop tard. Les détails de la faille se sont rapidement répandus sur Internet.

Et c'est une mauvaise nouvelle, selon Paul Vixie, président de l'entreprise qui est le principal fabricant de logiciels DNS, l'Internet Systems Consortium. Vixie, comme d'autres qui ont été informés de la punaise de Kaminsky, n'a pas confirmé qu'elle avait été divulguée par Matasano. Mais si c'était le cas, "c'est un gros problème", a-t-il déclaré dans un message électronique.

L'attaque peut être utilisée pour rediriger les victimes vers des serveurs malveillants sur Internet en ciblant les serveurs DNS servant le trafic Internet. En poussant les serveurs d'un fournisseur de services Internet à accepter de mauvaises informations, les pirates peuvent rediriger les clients de cette entreprise vers des sites Web malveillants à leur insu.

Bien qu'un correctif logiciel soit désormais disponible pour la plupart des utilisateurs Pour que ces mises à jour se fassent à travers le processus de test et soient réellement installées sur le réseau.

"La plupart des gens n'ont pas encore patché", a déclaré Vixie. "

Neal Krawetz, propriétaire du cabinet de conseil en sécurité informatique Hacker Factor Solutions, a jeté un coup d'œil sur les serveurs DNS gérés par des majors. Les FAI plus tôt cette semaine ont constaté que plus de la moitié d'entre eux étaient encore vulnérables à l'attaque.

"Je trouve cela stupéfiant que les plus grands FAI … soient toujours identifiés comme vulnérables", écrit-il sur un blog. "Quand les [hackers] apprendront l'exploit, ils iront jouer, ils sont certains de commencer par le fruit le plus bas - de grandes entreprises qui sont vulnérables et qui supportent un grand nombre d'utilisateurs."

Il s'attend à ce que les utilisateurs voir les attaques en quelques semaines, en commençant par les attaques de test, et peut-être même un détournement de domaine très répandu. "Finalement, ce seront les hameçonneurs, les auteurs de logiciels malveillants et les attaquants organisés", a-t-il écrit dans une interview par e-mail mardi. «Je m'attends vraiment à ce que ces attaques soient très ciblées.»

La plupart des FAI auront probablement appliqué le correctif au moment où les attaques commenceront à faire surface, ce qui protégera la grande majorité des utilisateurs à domicile, a déclaré Russ Cooper, haut responsable de l'information. analyste de sécurité chez Verizon Business. Et les utilisateurs professionnels qui utilisent un logiciel de proxy DNS sécurisé seront également "à peu près protégés" de l'attaque de leur pare-feu, a déclaré Cooper.

"Si quelqu'un tente d'exploiter cela, le nombre réel de victimes finira par être extrêmement petit, "prédit-il.

HD Moore a dit qu'il ne voyait pas exactement les choses de cette façon. Parce que la faille affecte presque tous les logiciels DNS utilisés sur Internet, il a dit qu'il pourrait y avoir beaucoup de problèmes à venir.

"C'est un bug dont nous allons nous inquiéter dans un an", a-t-il dit.