5月4日 郭文贵先生与龚小夏博士谈 419VOA断播的秘密 《战友同行》
这个漏洞是IOActive研究人员Dan Kaminsky在几个月前发现的,他在早期今年的一部分,微软,思科和互联网系统联盟等互联网软件供应商将修补这个问题。
两家公司在两周前发布了针对该bug的修补程序,并鼓励企业用户和互联网服务提供商修补其DNS系统尽快地。根据Kaminsky的说法,虽然这个问题可能会影响一些家庭用户,但对于消费者来说,这并不是一个主要问题。
[进一步阅读:用于媒体流和备份的最佳NAS机箱]
当时他宣布Kaminsky要求安全研究团体的成员推迟公众对其确切性质的猜测,以便让用户有时间修补系统。 Kaminsky曾计划在8月6日举行的黑帽安全会议上发布该漏洞的详细信息。有些研究人员将这一要求视为一项个人挑战,以便在Kaminsky谈话之前发现漏洞。其他人抱怨说,他在黑暗中对于他的发现的技术细节一无所知。
周一,Zynamics.com首席执行官Thomas Dullien(使用黑客名字Halvar Flake)[cq]对这个错误进行了猜测,承认他对于DNS的了解甚少“
他的调查结果很快得到了Matasano Security的确认,该供应商已经就此问题获得了简要介绍
”猫已经没了包装,是的,Halvar Flake找到了缺陷Dan Kaminsky将在黑帽大会上宣布,“Matasano在一篇博文中表示,该博客在下午1点30分的五分钟内被删除东方出版物。这篇文章的副本很快就在互联网上流传,其中一篇被IDG新闻服务所观看。
Matasano的帖子讨论了该bug的技术细节,称通过使用快速的Internet连接,攻击者可以启动所谓的对域名服务器进行DNS高速缓存中毒攻击并成功(例如,在约10秒内将流量重定向到恶意网站)
Matasano研究员Thomas Ptacek拒绝评论Flake是否真的找出了缺陷,但在电话采访中,他表示该项目“不慎发布太快”。 Ptacek是为数不多的安全研究人员之一,他曾就这个bug进行了详细的介绍,并同意在公布详情之前不对此发表评论。
Matasano的帖子无意中证实了Flake正确描述了这个缺陷,Ptacek承认。
周一晚些时候,Ptacek在他的公司博客上向Kaminsky道歉。 “我们很遗憾它跑了,”他写道。 “一旦我们看到它,我们就会从博客中删除它,不幸的是,互联网出版物只需要几秒钟就能传播。”
Kaminsky的攻击利用了几个已知的DNS漏洞,并以一种新颖的方式将它们结合起来,说Cricket Liu在查看Matasano帖子之后,DNS设备供应商Infoblox的架构副总裁
该错误与DNS客户端和服务器从Internet上的其他DNS服务器获取信息的方式有关。当DNS软件不知道计算机的数字IP(互联网协议)地址时,它会向另一台DNS服务器询问此信息。在缓存中毒的情况下,攻击者会诱使DNS软件认为合法域(如idg.com)映射到恶意IP地址。在Kaminsky的攻击中,缓存中毒尝试还包括所谓的“附加资源记录”数据。安全专家说,通过增加这些数据,攻击变得更加强大。 “他们的组合很糟糕,”刘说,“
攻击者可以针对互联网服务提供商的域名服务器发起这样的攻击,然后将其重定向到恶意服务器。例如,通过中毒www.citibank.com的域名记录,攻击者可以每次尝试通过Web浏览器访问银行网站时将ISP用户重定向到恶意网络钓鱼服务器。
Kaminsky拒绝证实Flake发现了他的问题,但星期一在他的网站上发表的一篇文章中,他写了“13> 0”,显然这是一个评论,说13天的管理员必须在公开披露之前补救他的漏洞总比没有好。 “他写道,”他已经在他的网站上发布了一个测试,任何人都可以运行它来查找我们的网络DNS软件是否被修补过。“