sexta-feira, 29 de agosto de 2008

Pesquisador apresenta novo ataque que ameaça sistemas DNS - Segurança

Um físico russo, que deveria estar morrendo de tédio, conseguiu piratear o patch feito de urgência recentemente para corrigir a falha do DNS que todo o mundo está falando.

Evgeniy Polyakov usou dois computadores e uma conexão banda larga para enganar o patch e provocar um redirecionamento para um site falso, tudo isso em apenas 10 horas de trabalho.

Segundo E. Polyakov, um ataque de servidor gera aproximadamente 40'000 a 50'000 respostas falsas antes de cair na correta. Ele também notou que se o bom port é encontrado "a probabilidade de envenenamento DNS efetivo é superior à 60%".

Os especialistas em segurança que foram avisados sobre este hack conseguiram reproduzí-lo e previnem a comunidade de que o patch pode ser efetivamente explorado para redirecionar o tráfego internet de um site de e-banking, por exemplo, para um site falso onde os piratas podem então roubar as senhas dos usuários.

O pirata explica no seu blog os detalhes técnicos do hack e acrescenta que a extensão DJBDNS também é vulnerável a esta falha.

Parece que a extensão de segurança DNSSec é a melhor solução imediata, na espera de uma melhor. Solução que já foi aplicada por vários governos.


Framingham - Código de russo mostra como é possível explorar falha, que não é grave, para inserir dados falsos nos sistemas da internet.

Os servidores do sistema de nomes e domínios na internet (DNS, do inglês Domain Name System), afetados por um código malicioso em julho, ainda não foram completamente recuperados por correções, afirmou um pesquisador russo na sexta-feira (08/08).

Evgeniy Polyakov mostrou um código que, ao explorar uma falha no DNS, torna possível a inserção de dados falsos em sistemas que usam a versão mais atualizada do software open source BIND (Berkeley Internet Name Domain), que roda a maioria dos servidores DNS da web.

Esta versão é a BIND 9.5.0-P2, lançada no dia 2 de agosto como um complemento da atualização inicial, divulgada em 8 de julho, quando o pesquisador Dan Kaminsky revelou a falha no DNS e coordenou seu ajuste.

Ambas as atualizações incluíram a randomização das portas do servidor para reduzir as probabilidades de “envenenamento de cachê”, termo usado para descrever os ataques que têm relação com a maneira com que clientes e servidores DNS obtém dados de outros servidores DNS na internet.


Segundo a demonstração da falha feita por Polyakov, contudo, é possível inserir instruções maliciosas em um servidor DNS rodando o BIND 9.5.0-P2. Para tal, foram necessárias 10 horas e dois PCs conectados ao servidor via uma rede Gigabit Ethernet (GigE).

Segundo o presidente do Internet Software Consortium, Paul Vixie, a ameaça mostrada por Polyakov é pequena em comparação com a facilidade com que os atacantes podem ‘envenenar’ os cachês de servidores DNS desatualizados.

“Qualquer servidor DNS com um firewall pode suavizar o ataque de Polyakov”, explica Vixie. “E, em algum ponto, o ISC precisará incluir esta ação no BIND, é claro.”

O próprio pesquisador russo disse que há pouco para se preocupar em relação ao problema.

Fonte: IDG NOW

Nenhum comentário: