Компоненты

С ошибкой DNS теперь открыто, код атаки неминуемо

Настя и сборник весёлых историй

Настя и сборник весёлых историй
Anonim

На следующий день после того, как охранная компания случайно разместила подробную информацию о серьезном недостатке в системе доменных имен в Интернете (DNS), хакеры говорят, что программное обеспечение, использующее этот недостаток, обязательно появится в ближайшее время.

Несколько хакеров почти наверняка уже разрабатывая код атаки для ошибки, и это, скорее всего, произойдет в течение ближайших нескольких дней, сказал Дейв Айтел, главный технический директор подразделения безопасности Immunity. Его компания, в конечном счете, разработает образец кода для своего программного обеспечения для тестирования безопасности Canvas, и задача, которую он ожидает, займет около дня, учитывая простоту атаки. «Это не так сложно, - сказал он. «Вы не смотрите на попытку взлома ДНК».

Автор одного широко используемого инструмента взлома сказал, что он ожидал, что он будет эксплуатироваться к концу дня во вторник. В телефонном интервью, HD Moore, автор программного обеспечения для тестирования проникновения Metasploit, согласился с Aitel, что код атаки не будет трудно писать.

[Дальнейшее чтение: лучшие NAS-боксы для потоковой передачи и резервного копирования мультимедиа]

Исчезновение, вариация на то, что известно как атака отравления кешем, было объявлено 8 июля исследователем IOActive Дэном Каминьским, который планировал раскрыть всю информацию об ошибке в ходе презентации 6 августа на конференции Black Hat.

Этот план был сорван в понедельник, когда кто-то из Матасано случайно опубликовал детали ошибки раньше запланированного срока. Матасано быстро удалил сообщение и извинился за свою ошибку, но было уже слишком поздно. Информация о недостатке вскоре распространилась по Интернету.

И это плохая новость, по словам Пола Викси, президента компании, которая является доминирующим производителем программного обеспечения DNS, Консорциума интернет-систем. Викси, как и другие, которые были проинформированы об ошибке Каминского, не подтвердил, что он был раскрыт Матасано. Но если это было, «это очень важно», сказал он в сообщении электронной почты.

Атака может использоваться для перенаправления жертв на вредоносные серверы в Интернете путем таргетинга на DNS-серверы, которые служат в качестве указателей для всех трафик Интернета. Обманывая серверы интернет-провайдера (ISP), чтобы принимать плохую информацию, злоумышленники могут перенаправить клиентов этой компании на вредоносные веб-сайты без их ведома.

Хотя исправление программного обеспечения теперь доступно большинству пользователей программного обеспечения DNS, это может занять время чтобы эти обновления пробивались через процесс тестирования и фактически устанавливались в сети.

«Большинство людей еще не исправлено, - сказал Викси. «Это огромная проблема для всего мира».

Насколько серьезной проблемой является вопрос некоторых дебатов.

Нил Кроуц, владелец консалтинговой компании Hacker Factor Solutions по компьютерной безопасности, посмотрел на DNS-серверы под управлением основных ISPs ранее на этой неделе и обнаружили, что более половины из них по-прежнему уязвимы для атаки.

«Я нахожу глупостью, что крупнейшие интернет-провайдеры … по-прежнему считаются уязвимыми», - писал он в блоге. «Когда [хакеры] узнают об эксплойте, они пойдут играть. Они обязательно начнут с самых низких висящих фруктов - крупных компаний, которые уязвимы и поддерживают огромное количество пользователей».

Он ожидает, что пользователи см. атаки в течение нескольких недель, начиная с тестовых атак и, возможно, даже с широко распространенным захватом домена. «Наконец, будут фишеры, писатели вредоносных программ и организованные нападавшие», - писал он во вторник по электронной почте. «Я действительно ожидаю, что это будут очень целенаправленные атаки».

Большинство интернет-провайдеров, вероятно, применили бы патч к моменту начала любых атак, и это защитит подавляющее большинство домашних пользователей, сказал Русс Купер, старший сотрудник аналитик по безопасности Verizon Business. По словам Купера, бизнес-пользователи, использующие защищенное DNS-прокси-программное обеспечение, будут «в значительной степени защищены» от атаки на своем брандмауэре.

«Если кто-то действительно пытается использовать это, фактическое число жертв в конечном итоге будет чрезвычайно маленький ", предсказал он.

HD Moore сказал, что он точно не видел этого. Поскольку дефект затрагивает почти все программное обеспечение DNS, используемое в Интернете, он сказал, что впереди может быть много проблем.

«Это ошибка, о которой мы будем беспокоиться примерно через год», - сказал он.