Các thành phần

Lỗi sửa lỗi phát sinh từ các hacker

Gia đình là số 1 P2: Mấy ai được như bà chằn LAM CHI, dù bị TÂM ANH "chơi xỏ" nhưng ko vẫn nỡ rời xa

Gia đình là số 1 P2: Mấy ai được như bà chằn LAM CHI, dù bị TÂM ANH "chơi xỏ" nhưng ko vẫn nỡ rời xa
Anonim

Nhưng một số đồng nghiệp của Kaminsky không hề ấn tượng. Đó là bởi vì anh ta đã vi phạm một trong những quy tắc chung của việc tiết lộ: công khai một lỗ hổng mà không cung cấp các chi tiết kỹ thuật để xác minh phát hiện của mình. Hôm thứ Tư, anh đã tiến thêm một bước trên blog của mình, yêu cầu các tin tặc tránh nghiên cứu vấn đề cho đến tháng sau, khi anh dự định phát hành thêm thông tin về nó tại hội nghị an ninh Black Hat. truyền tải và sao lưu phương tiện truyền thông]

Lỗ hổng dường như là một lỗi nghiêm trọng có thể bị khai thác trong cái gọi là "cuộc tấn công ngộ độc bộ nhớ cache". Các cuộc tấn công này đã làm hỏng hệ thống DNS, sử dụng nó để chuyển hướng các nạn nhân sang các trang web độc hại mà họ không biết. Họ đã được biết đến từ nhiều năm nhưng có thể rất khó để kéo ra. Nhưng Kaminsky tuyên bố đã tìm thấy một cách rất hiệu quả để tung ra một cuộc tấn công như vậy, nhờ vào một lỗ hổng trong việc thiết kế giao thức DNS.

Tuy nhiên, hôm thứ Ba, Kaminsky đã giữ lại việc tiết lộ chi tiết kỹ thuật về phát hiện của mình.

Ông nói rằng ông muốn công khai với vấn đề này để gây áp lực lên các nhân viên CNTT và các nhà cung cấp dịch vụ Internet để cập nhật phần mềm DNS của họ, đồng thời giữ những kẻ xấu trong bóng tối về bản chất của vấn đề. Ông nói trong một cuộc phỏng vấn hôm thứ Tư rằng việc tiết lộ đầy đủ các chi tiết kỹ thuật công khai sẽ khiến Internet trở nên không an toàn. "Ngay bây giờ, không ai trong số những thứ này cần phải được công khai."

Anh nhanh chóng nhận được phản ứng hoài nghi từ nhà nghiên cứu bảo mật Matasano Thomas Ptacek, người viết blog rằng tấn công ngộ độc bộ nhớ cache của Kaminsky chỉ là một trong nhiều tiết lộ nhấn mạnh cùng một vấn đề nổi tiếng với DNS - nó không thực hiện đủ công việc trong việc tạo ra các số ngẫu nhiên để tạo các chuỗi "session ID" duy nhất khi liên lạc với các máy tính khác trên Internet.

"Lỗi trong DNS là nó có 16 bit ID phiên họp ", ông nói qua một e-mail Thứ tư. "Bạn không thể triển khai một ứng dụng web mới có ID phiên ít hơn 128 bit. Chúng tôi đã biết về vấn đề cơ bản đó từ thập niên 90".

"Ở đây có sự bùng phát các cuộc phỏng vấn và phương tiện truyền thông gây ra lỗi khác bởi Dan Kaminsky, "đã viết một tấm áp phích (và vô danh) cho blog Matasano.

Ở Trung tâm Internet SANS, một blog bảo mật rất được tôn trọng, một blogger cho rằng lỗi của Kaminsky đã được tiết lộ ba năm trước đó.

Kaminsky, giám đốc kiểm tra thâm nhập với nhà cung cấp bảo mật IOActive, nói rằng ông "ngạc nhiên một cách mơ hồ" bởi một số phản ứng tiêu cực, nhưng kiểu hoài nghi này là quan trọng đối với cộng đồng hacker. "Tôi đã vi phạm luật lệ," anh thừa nhận. "Không có đủ thông tin trong tư vấn để tìm ra đòn tấn công và tôi khoe khoang về nó."

Theo chuyên gia về DNS, Paul Vixie, một trong số ít người đã được đưa ra một bản tóm tắt chi tiết về phát hiện của Kaminsky, đó là khác với vấn đề được báo cáo cách đây ba năm bởi SANS. Trong khi lỗ hổng của Kaminsky nằm trong cùng một khu vực, "đó là một vấn đề khác", Vixie, chủ tịch của Internet Systems Consortium, nhà sản xuất phần mềm máy chủ DNS được sử dụng rộng rãi nhất trên Internet, cho biết. David Dagon, nhà nghiên cứu DNS tại Georgia Tech, người cũng đã được thông báo về lỗi. "Với chi tiết thưa thớt, có một số người đã đặt câu hỏi liệu Dan Kaminsky đã đóng gói lại công việc cũ hơn trong các cuộc tấn công DNS", ông nói trong một cuộc phỏng vấn qua email. "Không thể nghĩ rằng các nhà cung cấp DNS trên thế giới sẽ vá và công bố một cách công khai mà không có lý do gì".

Vào cuối ngày, Kaminsky thậm chí đã biến nhà phê bình âm nhạc của mình thành Ptacek của Matasano, người đã rút khỏi blog này sau khi Kaminsky giải thích chi tiết về nghiên cứu của ông qua điện thoại. "Anh ta có hàng hoá," Ptacek nói sau đó. Trong khi tấn công dựa trên nghiên cứu DNS trước đó, nó làm cho các cuộc tấn công ngộ độc bộ nhớ cache cực kỳ dễ dàng để kéo.

Các nhà phê bình còn lại của Kaminsky sẽ phải chờ đến khi bài phát biểu của Black Hat vào ngày 7 tháng 8 chắc chắn sẽ biết chắc chắn, Nhà nghiên cứu an ninh cho biết ông hy vọng rằng họ sẽ xuất hiện trong cuộc nói chuyện của mình. "Nếu tôi không có sự khai thác," ông nói. "Tôi xứng đáng nhận được mọi sự tức giận và bất tín."