Komponenten

Mit DNS-Fehler jetzt öffentlich, Angriffscode im Gange

PS4 Bedrock: Jetzt schon SERVER joinen! Ganz EINFACH! (Tutorial)

PS4 Bedrock: Jetzt schon SERVER joinen! Ganz EINFACH! (Tutorial)
Anonim

Eines Tages, nachdem ein Sicherheitsunternehmen versehentlich Details eines schwerwiegenden Fehlers im Domain Name System (DNS) des Internets veröffentlicht hat, sagen Hacker, dass Software, die diesen Fehler ausnutzt, bald auftauchen wird.

Mehrere Hacker sind fast sicher Englisch: www.germnews.de/archive/dn/1995/02/16.html Der Entwickler entwickelt bereits einen Angriffscode fuer den Fehler und wird wahrscheinlich in den naechsten Tagen auftauchen, sagte Dave Aitel, Chief Technology Officer bei der Sicherheitsfirma Immunity. Seine Firma wird schließlich auch Beispielcode für seine Canvas-Sicherheitstestsoftware entwickeln, eine Aufgabe, die er angesichts der Einfachheit des Angriffs etwa einen Tag lang erwartet. "Es ist nicht so schwer", sagte er. "Du schaust nicht auf eine DNA-knackende Anstrengung."

Der Autor eines weit verbreiteten Hacker-Tools sagte, er erwarte am Dienstag einen Exploit am Ende des Tages. In einem Telefoninterview stimmte HD Moore, Autor der Metasploit-Penetrationstestsoftware, mit Aitel überein, dass der Angriffscode nicht schwer zu schreiben sein würde.

[Weiterführende Literatur: Beste NAS-Boxen für Media-Streaming und Backup]

Der Fehler, eine Variante eines sogenannten Cache-Poisoning-Angriffs, wurde am 8. Juli von IOActive-Forscher Dan Kaminsky angekündigt, der plante, während einer Präsentation am 6. August auf der Black-Hat-Konferenz Einzelheiten des Fehlers zu veröffentlichen Dieser Plan wurde am Montag vereitelt, als jemand in Matasano versehentlich Einzelheiten des Fehlers früher als geplant bekanntgab. Matasano entfernte schnell den Posten und entschuldigte sich für seinen Fehler, aber es war zu spät. Einzelheiten des Defekts breiteten sich bald im Internet aus.

Das sind laut Paul Vixie, dem Präsidenten des Unternehmens, das der dominierende Hersteller von DNS-Software ist, das Internet Systems Consortium, schlechte Nachrichten. Vixie, wie andere, die über Kaminskys Wanze unterrichtet wurden, bestätigte nicht, dass Matasano sie enthüllt hatte. Aber wenn es so wäre, "es ist eine große Sache", sagte er in einer E-Mail-Nachricht.

Der Angriff kann dazu verwendet werden, Opfer auf bösartige Server im Internet umzuleiten, indem er auf die DNS-Server abzielt, die als Wegweiser für alle dienen der Internetverkehr. Indem Angreifer die ISPs eines Internetdienstanbieters dazu verleiten, schlechte Informationen zu akzeptieren, könnten sie die Kunden des Unternehmens ohne ihr Wissen auf bösartige Websites umleiten.

Obwohl für die meisten Benutzer von DNS-Software ein Softwarefix verfügbar ist, kann es einige Zeit dauern damit diese Updates ihren Weg durch den Testprozess finden und tatsächlich im Netzwerk installiert werden.

"Die meisten Leute haben noch nicht gepatcht", sagte Vixie. "Das ist ein gigantisches Problem für die Welt."

Wie groß das Problem ist, ist eine Frage der Diskussion.

Neal Krawetz, Inhaber der Computer-Sicherheitsberatung Hacker Factor Solutions, schaute sich die DNS-Server von Major an ISPs Anfang dieser Woche und festgestellt, dass mehr als die Hälfte von ihnen noch anfällig für den Angriff waren.

"Ich finde es verblüffend, dass die größten ISPs … immer noch als verwundbar identifiziert werden", schrieb er in einem Blogbeitrag. "Wenn die [Hacker] von dem Exploit erfahren, werden sie spielen. Sie sind sicher, mit den niedrigsten hängenden Früchten zu beginnen - große Unternehmen, die verwundbar sind und eine große Anzahl von Benutzern unterstützen."

Er erwartet, dass die Benutzer das tun werden siehe Angriffe innerhalb weniger Wochen, beginnend mit Testangriffen und möglicherweise sogar einer weit verbreiteten Domain-Hijacking. "Endlich werden Phisher, Malware-Schreiber und organisierte Angreifer sein", schrieb er am Dienstag in einem E-Mail-Interview. "Ich erwarte wirklich, dass es sich um sehr zielgerichtete Angriffe handelt."

Die meisten ISPs werden den Patch wahrscheinlich zu dem Zeitpunkt anwenden, an dem Angriffe auftauchen werden, und das wird die überwiegende Mehrheit der Heimanwender schützen, sagte Russ Cooper Sicherheitsexperte bei Verizon Business. Und Business-Anwender, die sichere DNS-Proxy-Software verwenden, werden auch vor dem Angriff auf ihre Firewall "ziemlich geschützt", sagte Cooper.

"Wenn jemand versucht, dies auszunutzen, wird die tatsächliche Anzahl der Opfer extrem hoch sein klein ", prognostizierte er.

HD Moore sagte, er habe die Dinge nicht so gesehen. Da der Fehler fast die gesamte DNS-Software betrifft, die im Internet verwendet wird, sagte er, dass es viele Probleme geben könnte.

"Dies ist ein Fehler, über den wir uns in einem Jahr Sorgen machen werden", sagte er.