Các thành phần

China Netcom Falls Prey to DNS Cache Poisoning

DNS Cache Poisoning - Computerphile

DNS Cache Poisoning - Computerphile
Anonim

Một trong những ISP lớn nhất Trung Quốc (các nhà cung cấp dịch vụ Internet) đã trở thành nạn nhân của một lỗ hổng nguy hiểm trong hệ thống địa chỉ của Internet, theo nhà cung cấp bảo mật Websense

Lỗ hổng đã được mô tả là một trong những lỗ hổng nghiêm trọng nhất. Internet, có thể khiến những người lướt web bị chuyển hướng đến các trang Web lừa đảo ngay cả khi URL (Uniform Resource Locator) đã được gõ đúng trong thanh địa chỉ của trình duyệt.

Được khám phá bởi Dan Kaminsky, vấn đề bắt nguồn từ DNS (Hệ Thống Tên Miền). Khi người dùng gõ địa chỉ Web vào trình duyệt, yêu cầu đến máy chủ DNS hoặc bộ nhớ cache, trả về địa chỉ IP số (giao thức Internet) tương ứng cho một trang Web.

[Đọc thêm: Cách xóa phần mềm độc hại khỏi máy tính Windows của bạn]

Nhưng lỗ hổng cho phép máy chủ DNS được lấp đầy với thông tin sai và hướng người sử dụng vào các trang Web độc hại. Carl Leonard, giám đốc nghiên cứu an ninh của phòng thí nghiệm châu Âu của Websense, phát biểu: "Cuộc tấn công của Trung Quốc Netcom đặc biệt thú vị bởi vì nó chỉ ảnh hưởng đến những ai đánh vần sai một số URL nhất định. ISP của họ, Leonard nói. Websense đã chứng kiến ​​các cuộc tấn công DNS khác, nhưng đã công khai bản tin này vì nó thực hiện thú vị.

Các hacker đã giả mạo một trong những máy chủ DNS của China Netcom chỉ chuyển hướng người dùng gõ, ví dụ: gogle.cn hơn google.cn. Bằng cách đó, ít người dùng được hướng đến các trang web độc hại, nhưng chiến lược là để giữ cho các cuộc tấn công thấp hơn hồ sơ để không chú ý.

"Các tác giả malcode đang cố gắng giữ dưới radar", Leonard nói.

Nạn nhân được chuyển đến các trang web độc hại - một số vẫn còn đang hoạt động - cố gắng khai thác những lỗ hổng đã biết trong phần mềm như RealPlayer RealNetworks 'và Flash Player của Adobe System

Một nỗ lực khai thác khác nhằm tận dụng một vấn đề với điều khiển ActiveX cho Trình xem Ảnh chụp của Microsoft, được sử dụng để xem báo cáo cho Microsoft Access, một chương trình cơ sở dữ liệu quan hệ.

Mặc dù Adobe, Microsoft và RealPlayer đã phát hành bản vá lỗi cho một số lỗ hổng đó, tin tặc vẫn thấy cơ hội. Leonard nói: "Nếu nó khai thác thành công, PC sẽ tải xuống một chương trình Trojan horse để tắt các bản cập nhật cho phần mềm chống virus". Kaminsky và các nhà nghiên cứu khác phối hợp một chiến dịch bí mật với các nhà cung cấp để vá phần mềm DNS của họ, nhưng chi tiết về cách khai thác lỗ hổng này đã bị rò rỉ vào ngày 21 tháng 7 Tuy nhiên, không phải tất cả các ISP đều đã vá, khiến một số người dùng gặp nguy hiểm. Ngoài ra, các bản vá lỗi có sẵn chỉ làm giảm khả năng thành công của một cuộc tấn công hơn là hoàn toàn bảo vệ một máy chủ DNS chống lại một cuộc tấn công, Leonard nói.

"Cần phải có một giải pháp dài hạn hơn", Leonard nói. >