The Great Gildersleeve: Minding the Baby / Birdie Quits / Serviceman for Thanksgiving
Keamanan komputer perusahaan pada hari Senin secara tidak sengaja menerbitkan rincian cacat utama dalam Sistem Nama Domain Internet (DNS) beberapa minggu sebelum mereka akan diungkapkan.
Cacat itu ditemukan beberapa bulan yang lalu oleh peneliti IOActive Dan Kaminsky, yang bekerja melalui awal bagian dari tahun ini dengan vendor perangkat lunak Internet seperti Microsoft, Cisco, dan Konsorsium Sistem Internet untuk mengatasi masalah tersebut.
Perusahaan-perusahaan ini merilis perbaikan untuk bug tersebut dua minggu lalu dan mendorong pengguna korporat dan penyedia layanan Internet untuk menambal sistem DNS mereka secepatnya. Meskipun masalahnya dapat mempengaruhi beberapa pengguna rumahan, itu tidak dianggap sebagai masalah besar bagi konsumen, menurut Kaminsky.
[Bacaan lebih lanjut: Kotak NAS terbaik untuk streaming media dan cadangan]Pada saat dia mengumumkan cacat, Kaminsky meminta anggota komunitas penelitian keamanan untuk menunda spekulasi publik tentang sifatnya yang tepat untuk memberikan waktu kepada pengguna untuk menambal sistem mereka. Kaminsky telah merencanakan untuk mengungkapkan rincian tentang cacat selama presentasi di konferensi keamanan Black Hat yang ditetapkan untuk 6 Agustus.
Beberapa peneliti mengambil permintaan itu sebagai tantangan pribadi untuk menemukan kekurangan sebelum pembicaraan Kaminsky. Yang lain mengeluh karena tidak tahu detil teknis dari penemuannya.
Pada hari Senin, CEO Zynamics.com, Thomas Dullien (yang menggunakan nama hacker Halvar Flake) [cq] menebak bug, mengakui bahwa dia tahu sedikit tentang DNS.
Penemuannya dengan cepat dikonfirmasi oleh Matasano Security, vendor yang telah diberitahu tentang masalah ini.
"Kucing itu keluar dari kantong. Ya, Halvar Flake menemukan kekurangan Dan Kaminsky akan mengumumkan di Black Hat, "kata Matasano dalam posting blog yang dihapus dalam waktu lima menit dari 1:30 siang Publikasi Timur. Salinan posting itu segera beredar di Internet, salah satunya dilihat oleh IDG News Service.
Matasano posting membahas rincian teknis dari bug, mengatakan bahwa dengan menggunakan koneksi Internet yang cepat, penyerang bisa meluncurkan apa yang dikenal sebagai serangan peracunan cache DNS terhadap server Nama Domain dan berhasil, misalnya, dalam mengalihkan lalu lintas ke situs Web berbahaya dalam waktu sekitar 10 detik.
Peneliti Matasano Thomas Ptacek menolak berkomentar apakah Flake benar-benar mengetahui kekurangannya, tetapi dalam wawancara telepon, dia mengatakan bahwa barang itu "tidak sengaja dikirim terlalu cepat". Ptacek adalah salah satu dari beberapa peneliti keamanan yang telah diberi penjelasan singkat tentang bug dan setuju untuk tidak mengomentarinya sebelum rincian dipublikasikan.
Pos Matasano secara tidak sengaja menegaskan bahwa Flake telah menggambarkan cacat dengan benar, Ptacek mengaku.
Akhir Senin, Ptacek meminta maaf kepada Kaminsky di blog perusahaannya. "Kami menyesal itu terjadi," tulisnya. "Kami menghapusnya dari blog begitu kami melihatnya. Sayangnya, hanya butuh beberapa detik untuk menyebar publikasi Internet."
Serangan Kaminsky mengambil keuntungan dari beberapa bug DNS yang dikenal, menggabungkan mereka dengan cara baru, kata Cricket Liu wakil presiden arsitektur dengan vendor alat DNS Infoblox, setelah melihat posting Matasano.
Bug harus dilakukan dengan cara klien dan server DNS memperoleh informasi dari server DNS lain di Internet. Ketika perangkat lunak DNS tidak tahu alamat IP (Internet Protocol) numerik dari sebuah komputer, ia meminta server DNS lain untuk informasi ini. Dengan peracunan cache, penyerang mengelabui perangkat lunak DNS untuk mempercayai bahwa domain yang sah, seperti idg.com, memetakan ke alamat IP berbahaya.
Dalam serangan Kaminsky, upaya peracunan cache juga termasuk apa yang dikenal sebagai data "Catatan Sumber Daya Tambahan". Dengan menambahkan data ini, serangan itu menjadi jauh lebih kuat, kata pakar keamanan. "Gabungan mereka sangat buruk," kata Liu.
Seorang penyerang dapat meluncurkan serangan semacam itu terhadap server nama domain penyedia layanan Internet dan kemudian mengarahkan mereka ke server jahat. Dengan meracuni catatan nama domain untuk www.citibank.com, misalnya, penyerang dapat mengarahkan pengguna ISP ke server phishing berbahaya setiap kali mereka mencoba mengunjungi situs perbankan dengan browser Web mereka.
Kaminsky menolak untuk mengkonfirmasi bahwa Flake telah menemukan masalahnya, tetapi dalam posting ke situs Webnya pada hari Senin ia menulis "13> 0," tampaknya komentar bahwa 13 hari administrator harus memperbaiki kekurangannya sebelum pengungkapan publiknya lebih baik daripada tidak sama sekali.
" Patch. Hari ini. Sekarang. Ya, tetap terlambat, "tulisnya.
Dia telah memposting tes di situs Web-nya bahwa setiap orang dapat berjalan untuk menemukan kami jika perangkat lunak DNS jaringan mereka ditambal
Laporan: Pekerjaan Palsu Kisah Serangan Jantung Diposting oleh Remaja
Laporan internet palsu awal bulan ini mengklaim Steve Jobs telah menderita serangan jantung diposting oleh seorang remaja yang ...
FCC detail utama rencana spektrum untuk meningkatkan layanan berkecepatan tinggi pada 2015
Ketua FCC Julius Genachowski detail rencana pada hari Kamis untuk membebaskan lebih banyak spektrum nirkabel yang operator katakan mereka perlu menawarkan layanan seluler berkecepatan tinggi.
Pekerjaan yang Dicelekkan oleh Senator dan Apple Insider Atas Cacat iPhone 4
Sakit kepala iPhone 4 Apple semakin memburuk pada hari Kamis dengan Apple whistle- blower menuduh bahwa Steve Jobs tahu cacat antena sejak awal dalam perkembangan telepon.