Um físico russo, que deveria estar morrendo de tédio, conseguiu piratear o patch feito de urgência recentemente para corrigir a falha do DNS que todo o mundo está falando.
Evgeniy Polyakov usou dois computadores e uma conexão banda larga para enganar o patch e provocar um redirecionamento para um site falso, tudo isso em apenas 10 horas de trabalho.
Segundo E. Polyakov, um ataque de servidor gera aproximadamente 40'000 a 50'000 respostas falsas antes de cair na correta. Ele também notou que se o bom port é encontrado "a probabilidade de envenenamento DNS efetivo é superior à 60%".
Os especialistas em segurança que foram avisados sobre este hack conseguiram reproduzí-lo e previnem a comunidade de que o patch pode ser efetivamente explorado para redirecionar o tráfego internet de um site de e-banking, por exemplo, para um site falso onde os piratas podem então roubar as senhas dos usuários.
O pirata explica no seu blog os detalhes técnicos do hack e acrescenta que a extensão DJBDNS também é vulnerável a esta falha.
Parece que a extensão de segurança DNSSec é a melhor solução imediata, na espera de uma melhor. Solução que já foi aplicada por vários governos.
Framingham - Código de russo mostra como é possível explorar falha, que não é grave, para inserir dados falsos nos sistemas da internet.
Evgeniy Polyakov mostrou um código que, ao explorar uma falha no DNS, torna possível a inserção de dados falsos em sistemas que usam a versão mais atualizada do software open source BIND (Berkeley Internet Name Domain), que roda a maioria dos servidores DNS da web.
Esta versão é a BIND 9.5.0-P2, lançada no dia 2 de agosto como um complemento da atualização inicial, divulgada em 8 de julho, quando o pesquisador Dan Kaminsky revelou a falha no DNS e coordenou seu ajuste.
Ambas as atualizações incluíram a randomização das portas do servidor para reduzir as probabilidades de “envenenamento de cachê”, termo usado para descrever os ataques que têm relação com a maneira com que clientes e servidores DNS obtém dados de outros servidores DNS na internet.
Segundo a demonstração da falha feita por Polyakov, contudo, é possível inserir instruções maliciosas em um servidor DNS rodando o BIND 9.5.0-P2. Para tal, foram necessárias 10 horas e dois PCs conectados ao servidor via uma rede Gigabit Ethernet (GigE).
Segundo o presidente do Internet Software Consortium, Paul Vixie, a ameaça mostrada por Polyakov é pequena em comparação com a facilidade com que os atacantes podem ‘envenenar’ os cachês de servidores DNS desatualizados.
“Qualquer servidor DNS com um firewall pode suavizar o ataque de Polyakov”, explica Vixie. “E, em algum ponto, o ISC precisará incluir esta ação no BIND, é claro.”
O próprio pesquisador russo disse que há pouco para se preocupar em relação ao problema.
Fonte: IDG NOW