Komponenty

Internet Bug Fix spouští hackery

Home Automation: How to control 16 Channel Relay module using Arduino control 16 AC loads

Home Automation: How to control 16 Channel Relay module using Arduino control 16 AC loads
Anonim

Kaminsky učinil titulky v úterý mluví o závažné chybě v systému DNS (Domain Name System), který se používá k vzájemnému propojení počítačů na internetu. Koncem března seskupil dohromady 16 společností, které vyrábějí DNS software - firmy jako Microsoft, Cisco a Sun Microsystems - a promluvil je o řešení problému a společném uvolnění záplat.

Ale někteří z vrstevníků Kaminského nebyli vymyšleni. Je to proto, že porušil jednu z hlavních pravidel zveřejnění: zveřejnění chyby bez poskytnutí technických podrobností k ověření jeho zjištění. Ve středu udělal věci o krok dále na svém blogu a požádal hackery, aby se vyhnuli průzkumu problému až do příštího měsíce, kdy plánuje uvolnit další informace o této události na konferenci Black Hat Security.

streaming médií a zálohování]

Zdá se, že chyba je vážná chyba, která by mohla být zneužita v tom, co se nazývá "útok otravy cache". Tyto útoky narušují systém DNS a využívají ho k přesměrování obětí na škodlivé weby bez jejich znalosti. Oni jsou znáni už celé roky, ale je těžké se vyhnout. Ale Kaminsky tvrdí, že našel velmi účinný způsob, jak spustit takový útok, a to kvůli zranitelnosti v návrhu samotného protokolu DNS.

V úterý však Kaminsky zadržel zpřístupnění technických podrobností jeho zjištění.

Řekl, že se chce stát veřejností s touto otázkou, aby vyvíjel tlak na firemní IT pracovníky a poskytovatele internetových služeb, aby aktualizovali svůj DNS software, a současně drželi zlých kluků ve tmě o přesné povaze problému. Plné zveřejnění technických podrobností by způsobilo, že internet nebude bezpečný, řekl v rozhovoru ve středu. "Právě teď nic z těchto věcí nesmí být zveřejněno."

Rychle přijal skeptickou reakci od výzkumného pracovníka společnosti Matasano Security Thomas Ptacek, který blogoval o tom, že útok Kaminskyho cache otravy je jen jedním z mnoha zveřejnění podtrhujících stejný známý problém s DNS -, že při vytváření náhodných čísel nevytváří dostatečnou práci při vytváření jedinečných řetězců "session ID" při komunikaci s jinými počítači na Internetu.

"Chyba v DNS spočívá v tom, že má 16 bitů ID relace ", řekl ve středu e-mailu. "Nelze nasadit novou webovou aplikaci s méně než 128bitovými identifikátory relací. O tomto zásadním problému jsme věděli již od 90. let."

"Zde přichází nápor rozhovorů a výbuchu médií pro další chybu překročená Dan Kaminsky "napsal na blogu Matasano placený (a anonymní) plakát.

V internetovém stánku SANS Internet Storm Center, vysoce respektovaném bezpečnostním blogu, jeden blogger spekuloval, že Kaminskyho chyba byla skutečně zveřejněna o tři roky dříve.

Kaminsky, který je ředitelem penetračního testování s dodavatelem bezpečnostních služeb IOActive, uvedl, že byl "nejasně překvapen" některými negativními reakcemi, ale tento skepticismus byl pro hackerskou komunitu životně důležitý. "Porušuji pravidla," přiznal. "V poradním sboru není dost informací, abych zjistil útok a chvástám se o tom." Podle odborníka DNS Paul Vixie, jednoho z mála lidí, kteří dostali podrobné informace o nálezu Kaminskyho, je to odlišné od problému, který před třemi lety vysvětlil SANS. Zatímco Kaminskyho chyba je ve stejné oblasti, "je to jiný problém," řekl Vixie, který je prezidentem Internet Systems Consortium, výrobce nejrozšířenějšího DNS serverového softwaru na internetu.

Problém je naléhavý a by měl být okamžitě zpoplatněn, řekl David Dagon, výzkumník DNS v Georgia Tech, který byl také informován o chybě. "S rozptýlenými detaily se několik dotazovalo, zda Dan Kaminsky přebalil starší práci v DNS útoku," řekl v e-mailovém rozhovoru. "Je nemožné si myslet, že světoví dodavatelé DNS by měli bez námahy zpoplatnit a oznamovat."

K dnešnímu dni Kaminsky dokonce otočil svého nejhlasitějšího kritika Matasana Ptaceka, který na tomto blogu vydal odvolání poté, co Kaminsky vysvětlil podrobnosti svého výzkumu po telefonu. "Má zboží," poznamenal Ptacek. Zatímco útok vychází z předchozího výzkumu DNS, dělá útoky proti otravě cache extrémně snadné. "Je docela hodně na to, aby to ukázal a kliknul, do té míry, že jsme neviděli."

Zbývající kritici Kaminského budou muset počkat, Bezpečnostní výzkumník řekl, že doufá, že se objeví na svém slyšení. "Pokud nemám exploit," řekl. "Zasloužím si každý kus hněvu a nedůvěry."