Componentes

Solución de errores de Internet genera reacciones negativas de los piratas informáticos

Estafa (en nombre de) BBVA Bancomer | Fraude con la app Bancomer Móvil

Estafa (en nombre de) BBVA Bancomer | Fraude con la app Bancomer Móvil
Anonim

Kaminsky llegó a los titulares el martes por hablando de un defecto importante en el DNS (Sistema de nombres de dominio), que se usa para conectar computadoras entre sí en Internet. A finales de marzo, agrupó a 16 compañías que fabrican software DNS -compañías como Microsoft, Cisco y Sun Microsystems- y las convenció para que solucionaran el problema y soltaran parches conjuntamente.

Pero algunos de los colegas de Kaminsky no quedaron impresionados. Eso se debe a que violó una de las reglas fundamentales de la divulgación: publicitar una falla sin proporcionar los detalles técnicos para verificar su hallazgo. El miércoles dio un paso más en su blog, pidiendo a los piratas informáticos que eviten investigar el problema hasta el próximo mes, cuando planea lanzar más información al respecto en la conferencia de seguridad de Black Hat.

[Más información: las mejores cajas NAS para transmisión y copia de seguridad de medios]

El error parece ser grave y podría aprovecharse en lo que se denomina un "ataque de envenenamiento de memoria caché". Estos ataques piratean el sistema DNS, usándolo para redirigir a las víctimas a sitios web maliciosos sin su conocimiento. Se conocen desde hace años, pero pueden ser difíciles de lograr. Pero Kaminsky afirma haber encontrado una manera muy efectiva de lanzar tal ataque, gracias a una vulnerabilidad en el diseño del protocolo DNS mismo.

El martes, sin embargo, Kaminsky se retractó de revelar los detalles técnicos de su hallazgo.

Dijo que quería hacer público el problema para presionar al personal de TI corporativo y a los proveedores de servicios de Internet para que actualizaran su software de DNS, mientras que al mismo tiempo mantenía a los malos en la oscuridad sobre la naturaleza precisa del problema. Una revelación pública completa de los detalles técnicos haría que Internet fuera inseguro, dijo en una entrevista el miércoles. "En este momento, nada de esto tiene que hacerse público".

Rápidamente recibió una reacción escéptica del investigador de Matasano Security, Thomas Ptacek, quien escribió en su blog que el ataque de envenenamiento de caché de Kaminsky es simplemente una de muchas divulgaciones que subraya el mismo problema conocido con DNS - que no hace un trabajo lo suficientemente bueno en la creación de números aleatorios para crear cadenas únicas de "ID de sesión" cuando se comunica con otras computadoras en Internet.

"El error en DNS es que tiene un código de 16 bits ID de la sesión ", dijo a través de un correo electrónico el miércoles. "No se puede implementar una nueva aplicación web con ID de sesión de menos de 128 bits. Hemos tenido conocimiento de ese problema fundamental desde los años 90."

"Aquí viene la avalancha de entrevistas y la explosión de medios para otro error sobreañadido por Dan Kaminsky, "escribió un cartel hastiado (y anónimo) en el blog Matasano.

En el SANS Internet Storm Center, un blog de seguridad muy respetado, un bloguero especuló que el error de Kaminsky había sido divulgado tres años antes.

Kaminsky, quien es director de pruebas de penetración con el proveedor de seguridad IOActive, dijo que estaba "vagamente sorprendido" por parte de la reacción negativa, pero que este tipo de escepticismo era vital para la comunidad hacker. "Estoy rompiendo las reglas", admitió. "No hay suficiente información en el aviso para descubrir el ataque y me estoy jactando de ello".

Según el experto en DNS Paul Vixie, una de las pocas personas a las que se les ha dado una información detallada sobre el hallazgo de Kaminsky, es diferente del problema reportado hace tres años por SANS. Si bien la falla de Kaminsky está en la misma área, "es un problema diferente", dijo Vixie, quien es presidente de Internet Systems Consortium, el fabricante del software de servidor DNS más utilizado en Internet.

El problema es urgente y debería ser parcheado de inmediato, dijo David Dagon, un investigador de DNS en Georgia Tech, que también fue informado sobre el error. "Con pocos detalles, algunos han cuestionado si Dan Kaminsky había reempaquetado trabajos anteriores en ataques de DNS", dijo en una entrevista por correo electrónico. "No es factible pensar que los proveedores de DNS del mundo habrían parchado y anunciado al unísono sin ningún motivo".

Para el final del día, Kaminsky incluso había convertido a su crítico más vocal, Ptacek de Matasano, quien emitió una retractación en este blog después de que Kaminsky explicara los detalles de su investigación por teléfono. "Él tiene los bienes", dijo Ptacek después. Si bien el ataque se basa en investigaciones anteriores sobre DNS, hace que los ataques de envenenamiento de caché sean extremadamente fáciles de realizar. "Casi lo ha llevado al punto y al clic hasta un punto que no vimos venir".

Los críticos restantes de Kaminsky tendrán que esperar hasta la presentación de Black Hat del 7 de agosto para estar seguros.

El investigador de seguridad dijo que espera que aparezcan para su charla. "Si no tengo el exploit", dijo. "Merezco cada parte de ira y desconfianza".