Black Hat: Камински подробно рассказал об ошибке в DNS

image

Теги: Black Hat, уязвимость, DNS

Во время своего выступления на конференции Black Hat специалист по безопасности Дэн Камински впервые представил детальный разбор обнаруженной им ошибки в DNS.

Во время своего выступления на конференции Black Hat специалист по безопасности Дэн Камински впервые представил детальный разбор обнаруженной им ошибки в DNS.

Уязвимость в DNS Камински обнаружил около полугода назад. В начале июля был выпущен патч для ее устранения.

Основная опасность уязвимости заключалась в том, что с ее помощью злоумышленники могли бы перенаправить трафик практически с любого веб-адреса на свои сервера. По словам Камински, уязвимость в DNS также делала беззащитными практически все сетевые службы и протоколы.

Используя уязвимость, хакеры могли сделать так, что под видом обновлений для операционной системы через службу Windows Update на компьютер пользователя будут загружаться вредоносные программы.

Также дыра в DNS представляет опасность для служб восстановления пароля, так как с ее помощью злоумышленники могут выманить у пользователей их учетные записи. Кроме того, уязвимость могла бы позволить хакерам перехватывать почту и заменять прикрепленные к письму файлы вредоносными программами.

Всего Камински насчитал как минимум пятнадцать способов эксплуатации дыры в DNS. Он подчеркнул, что уместно говорить не о тех системах, которые могут быть атакованы при помощи этой уязвимости, а о тех, которым она не страшна.

О уязвимости в DNS стало известно восьмого июля, когда крупные IT-корпорации, в том числе Microsoft, Sun и Cisco, синхронно выпустили заплатки для ее устранения. Тогда же Камински заявил, что раскроет подробности об уязвимости только через месяц.

По словам Камински, в настоящее время с серверами, на которых устранена уязвимость в DNS, работают более 120 миллионов пользователей, что составляет около 42 процентов интернет-аудитории.


или введите имя

CAPTCHA
1
08-08-2008 10:31:36
Используя уязвимость, хакеры могли сделать так, что под видом обновлений для операционной системы через службу Windows Update на компьютер пользователя будут загружаться вредоносные программы.Если они научатся подделывать цифровые подписи Microsoft - то да, безусловно.
0 |
1
08-08-2008 10:34:53
Здесь как раз уместно говорить о других системах автоматического обновления, в которых не фигурирует ЭЦП и проверка на нее. Это системы обновления антивирей, дистрибутивов линя, репозитариев софта и прочее...
0 |
1
08-08-2008 10:42:18
Вообще-то в большинстве дистров уже давно используются ЦП на закачиваемые обновления
0 |
1
08-08-2008 10:52:59
md5sum
0 |
1
08-08-2008 10:54:09
Ты думаешь линь не проверяет какие обновления он качает? Не сверяет контрольные суммы, по нескольким алгоритмам, при скачивании обновления? Чё ты чушь городишь?!
0 |
1
08-08-2008 11:02:20
какой из дистрибутивов линукса еще не проверяет ЭЦП?
0 |
1
08-08-2008 11:07:51
Слишком толсто. md5 и sha уже давно.
0 |
1
09-08-2008 05:37:43
md5sum Слишком толсто. md5 и sha уже давно. Срочно учить матчасть чем ЭЦП, которой нельзя ничего подписать не имея доступа к закрытому ключу, отличается от контрольной суммы в виде MD5 или SHA1 хеша. Контрольные суммы может пересчитать кто угодно и выложить подкорректированные суммы в файлах MD5SUMS и SHA1SUMS рядом с протрояненным пакетом или архивом исходников на поддельном сайте, куда могут быть перенаправлены посетители через дырку в DNS. Здесь как раз уместно говорить о других системах автоматического обновления, в которых не фигурирует ЭЦП и проверка на нее. Это системы обновления антивирей, дистрибутивов линя, репозитариев софта и прочее... В репозитариях Debian и Ubuntu при установке каждого пакета проверяется целостность пакета одновременно по трём контрольным суммам по алгоритмам SHA1, SHA256 и MD5, затем проверяется целостность списка контрольных сумм в формате bzip2 и его копии в формате gzip по контрольным суммам MD5, а затем проверяется ЭЦП списка этих контрольных сумм по алгоритму PGP. Так что экплуатация DNS с перенаправлением трафика на поддельный репозитарий и вмешательство в любой официальный пакет, даже если будет использована коллизия хеш-функции, и корректировка контрольных сумм заканчивается в процессе установки ошибкой на этапе проверки контрольных сумм либо на этапе проверки ЭЦП.
0 |
1
08-08-2008 11:10:12
дистрибутивов линяЩас. При попытке подключить сторонний репозиторий - вопли до небес, 10 подтверждений и ахтунгов про вирусное ПО. Конечно, сторонние источники все равно используются, но ЦПшки для них как правило тоже есть, если не пройдет сверку, будет тупо говорить что связи с источником нет
0 |
1
08-08-2008 13:05:16
В антивирусах как раз есть проверка контрольной суммы.
0 |
08-08-2008 12:17:46
Я так и не понял. Вышли заплатки от вендоров. Их нужно устанавливать? а где их взять-то? Или они на своих коневых серврах установили, и нам ничего делать не нужно?
0 |
1
08-08-2008 12:58:44
http://www.doxpara.com/?p=1204
0 |
1
08-08-2008 16:12:10
Недавно cvsup'ил FreeBSD 7.0 -- в /usr/src/UPDATING никаких сведенрий про апгрейд DNS нет.
0 |
1
11-08-2008 08:52:18
http://security.freebsd.org/advisories/FreeBSD-SA-08:06.bind.asc
0 |
1
08-08-2008 16:50:52
DNS не нужно.
0 |
1
08-08-2008 19:14:37
ЭЦП и контрольная сумма - две очень большие разницы. Подделать md5 как два пальца.
0 |
1
09-08-2008 03:40:37
что творится!!! атака DNS cache poisoning, уже весь лог забит, не уж то червячка уже смастерили oO
0 |
1
11-08-2008 10:06:16
.......а ещё: - Вендакапец! - Линукскапец! - Капчакапец! - Интернеткапец! -Чебурекикапец! -......капец ...главное что бы было или слово капец, или слово не нужен. Остальное не важно.
0 |