Componentes

Detalles del error principal de Internet Publicado por Accident

HUAWEI P20 Lite, lo MEJOR y lo PEOR

HUAWEI P20 Lite, lo MEJOR y lo PEOR
Anonim

Una seguridad informática El lunes, la empresa publicó inadvertidamente detalles de una falla importante en el Sistema de Nombres de Dominio de Internet (DNS) varias semanas antes de que se divulgaran.

La falla fue descubierta hace varios meses por el investigador de IOActive Dan Kaminsky, quien trabajó durante los primeros parte de este año con proveedores de software de Internet como Microsoft, Cisco y el Consorcio de Sistemas de Internet para solucionar el problema.

Las empresas lanzaron una solución para el error hace dos semanas y alentaron a los usuarios corporativos y proveedores de servicios de Internet a parchar sus sistemas DNS tan pronto como sea posible. Aunque el problema podría afectar a algunos usuarios hogareños, Kaminsky no considera que sea un problema importante.

[Más información: las mejores cajas NAS para la transmisión de datos y la copia de seguridad]

En el momento en que anunció el Defecto, Kaminsky pidió a los miembros de la comunidad de investigación de seguridad que esperen sobre la especulación pública sobre su naturaleza precisa para darles a los usuarios tiempo para parchar sus sistemas. Kaminsky había planeado revelar detalles de la falla durante una presentación en la conferencia de seguridad Black Hat programada para el 6 de agosto. Algunos investigadores tomaron la solicitud como un desafío personal para encontrar la falla antes de la charla de Kaminsky. Otros se quejaron de no haber tenido conocimiento de los detalles técnicos de su hallazgo.

El lunes, el CEO de Zynamics.com, Thomas Dullien (quien usa el nombre de hacker Halvar Flake) [cq], adivinó el error, admitiendo que él sabía muy poco sobre DNS.

Sus hallazgos fueron confirmados rápidamente por Matasano Security, un proveedor que había sido informado sobre el tema.

"El gato está fuera de la bolsa. Sí, Halvar Flake descubrió el error Dan Kaminsky se anunciará en Black Hat ", dijo Matasano en una publicación del blog que fue eliminada dentro de los cinco minutos de su 1:30 p.m. Publicación oriental. Las copias de la publicación pronto circulaban en Internet, una de las cuales fue vista por IDG News Service.

La publicación de Matasano discute los detalles técnicos del error, diciendo que usando una conexión rápida a Internet, un atacante podría lanzar lo que se conoce como un ataque de envenenamiento de memoria caché DNS contra un servidor de nombres de dominio y tiene éxito, por ejemplo, al redirigir el tráfico a sitios web maliciosos en unos 10 segundos.

El investigador de Matasano Thomas Ptacek se negó a comentar si Flake descubrió o no el defecto, pero en una entrevista telefónica dijo que el artículo había sido "publicado accidentalmente demasiado pronto". Ptacek fue uno de los pocos investigadores de seguridad a quienes se les dio una información detallada sobre el error y acordaron no comentar antes de que los detalles se hicieran públicos.

La publicación de Matasano confirmó inadvertidamente que Flake había descrito el error correctamente, admitió Ptacek.

A última hora del lunes, Ptacek se disculpó con Kaminsky en el blog de su compañía. "Lamentamos que funcionó", escribió. "Lo eliminamos del blog tan pronto como lo vimos. Desafortunadamente, solo demoran unos segundos para que las publicaciones de Internet se propaguen".

El ataque de Kaminsky aprovecha varios errores conocidos del DNS, combinándolos de una forma novedosa, dijo Cricket Liu. vicepresidente de arquitectura con el proveedor de dispositivos DNS Infoblox, luego de ver la publicación Matasano.

El error tiene que ver con la manera en que los clientes y servidores DNS obtienen información de otros servidores DNS en Internet. Cuando el software DNS no conoce la dirección numérica de IP (Protocolo de Internet) de una computadora, solicita esta información a otro servidor DNS. Con el envenenamiento de caché, el atacante engaña al software DNS para hacerle creer que dominios legítimos, como idg.com, asignan direcciones IP maliciosas.

En el ataque de Kaminsky, un intento de envenenamiento de caché también incluye lo que se conoce como datos de "Registro de recursos adicionales". Al agregar estos datos, el ataque se vuelve mucho más poderoso, dicen los expertos en seguridad. "La combinación de ellos es bastante mala", dijo Liu.

Un atacante podría lanzar tal ataque contra los servidores de nombres de dominio de un proveedor de servicios de Internet y luego redirigirlos a servidores maliciosos. Al envenenar el registro del nombre de dominio de www.citibank.com, por ejemplo, los atacantes podrían redirigir a los usuarios del ISP a un servidor de phishing malicioso cada vez que trataban de visitar el sitio bancario con su navegador web.

Kaminsky se negó a confirmar que Flake descubrió su problema, pero en una publicación en su sitio web el lunes escribió "13> 0", aparentemente un comentario de que los 13 días que los administradores tuvieron que corregir su error antes de su divulgación pública es mejor que nada.

" Parche. Hoy. Ahora. Sí, quédate tarde ", escribió.

Ha publicado una prueba en su sitio web que cualquiera puede ejecutar para encontrar nuestro si el software DNS de su red está parcheado