Estafa (en nombre de) BBVA Bancomer | Fraude con la app Bancomer Móvil
Kaminsky llegó a los titulares el martes por hablando de un defecto importante en el DNS (Sistema de nombres de dominio), que se usa para conectar computadoras entre sí en Internet. A finales de marzo, agrupó a 16 compañías que fabrican software DNS -compañías como Microsoft, Cisco y Sun Microsystems- y las convenció para que solucionaran el problema y soltaran parches conjuntamente.
Pero algunos de los colegas de Kaminsky no quedaron impresionados. Eso se debe a que violó una de las reglas fundamentales de la divulgación: publicitar una falla sin proporcionar los detalles técnicos para verificar su hallazgo. El miércoles dio un paso más en su blog, pidiendo a los piratas informáticos que eviten investigar el problema hasta el próximo mes, cuando planea lanzar más información al respecto en la conferencia de seguridad de Black Hat.
[Más información: las mejores cajas NAS para transmisión y copia de seguridad de medios]
El martes, sin embargo, Kaminsky se retractó de revelar los detalles técnicos de su hallazgo.
Dijo que quería hacer público el problema para presionar al personal de TI corporativo y a los proveedores de servicios de Internet para que actualizaran su software de DNS, mientras que al mismo tiempo mantenía a los malos en la oscuridad sobre la naturaleza precisa del problema. Una revelación pública completa de los detalles técnicos haría que Internet fuera inseguro, dijo en una entrevista el miércoles. "En este momento, nada de esto tiene que hacerse público".
Rápidamente recibió una reacción escéptica del investigador de Matasano Security, Thomas Ptacek, quien escribió en su blog que el ataque de envenenamiento de caché de Kaminsky es simplemente una de muchas divulgaciones que subraya el mismo problema conocido con DNS - que no hace un trabajo lo suficientemente bueno en la creación de números aleatorios para crear cadenas únicas de "ID de sesión" cuando se comunica con otras computadoras en Internet.
"El error en DNS es que tiene un código de 16 bits ID de la sesión ", dijo a través de un correo electrónico el miércoles. "No se puede implementar una nueva aplicación web con ID de sesión de menos de 128 bits. Hemos tenido conocimiento de ese problema fundamental desde los años 90."
"Aquí viene la avalancha de entrevistas y la explosión de medios para otro error sobreañadido por Dan Kaminsky, "escribió un cartel hastiado (y anónimo) en el blog Matasano.
En el SANS Internet Storm Center, un blog de seguridad muy respetado, un bloguero especuló que el error de Kaminsky había sido divulgado tres años antes.
Kaminsky, quien es director de pruebas de penetración con el proveedor de seguridad IOActive, dijo que estaba "vagamente sorprendido" por parte de la reacción negativa, pero que este tipo de escepticismo era vital para la comunidad hacker. "Estoy rompiendo las reglas", admitió. "No hay suficiente información en el aviso para descubrir el ataque y me estoy jactando de ello".
Según el experto en DNS Paul Vixie, una de las pocas personas a las que se les ha dado una información detallada sobre el hallazgo de Kaminsky, es diferente del problema reportado hace tres años por SANS. Si bien la falla de Kaminsky está en la misma área, "es un problema diferente", dijo Vixie, quien es presidente de Internet Systems Consortium, el fabricante del software de servidor DNS más utilizado en Internet.
El problema es urgente y debería ser parcheado de inmediato, dijo David Dagon, un investigador de DNS en Georgia Tech, que también fue informado sobre el error. "Con pocos detalles, algunos han cuestionado si Dan Kaminsky había reempaquetado trabajos anteriores en ataques de DNS", dijo en una entrevista por correo electrónico. "No es factible pensar que los proveedores de DNS del mundo habrían parchado y anunciado al unísono sin ningún motivo".
Para el final del día, Kaminsky incluso había convertido a su crítico más vocal, Ptacek de Matasano, quien emitió una retractación en este blog después de que Kaminsky explicara los detalles de su investigación por teléfono. "Él tiene los bienes", dijo Ptacek después. Si bien el ataque se basa en investigaciones anteriores sobre DNS, hace que los ataques de envenenamiento de caché sean extremadamente fáciles de realizar. "Casi lo ha llevado al punto y al clic hasta un punto que no vimos venir".
Los críticos restantes de Kaminsky tendrán que esperar hasta la presentación de Black Hat del 7 de agosto para estar seguros.
El investigador de seguridad dijo que espera que aparezcan para su charla. "Si no tengo el exploit", dijo. "Merezco cada parte de ira y desconfianza".
El ataque de IIS 6 podría permitir a los piratas informáticos husmear en los servidores
Los investigadores dicen que un error no reparado en IIS 6 podría permitir a los atacantes ver o cargar archivos en el servidor .
Los piratas informáticos más avezados provienen de Europa del Este, según los investigadores
A pesar de un creciente número de ciberataques exitosos lanzados por hackers del este asiático contra empresas e instituciones gubernamentales en todo el En los últimos años, los ciberdelincuentes de Europa del Este siguen siendo una amenaza más sofisticada para internet global, dicen investigadores de seguridad.
Las 5 principales recompensas de errores pagadas a los piratas informáticos por gigantes tecnológicos
Alejándose un poco de la percepción de los piratas informáticos para las masas, hay algunos que encuentran e informan vulnerabilidades en lugar de atacarlos. Aquí hay algunos