Οι ερευνητές του Πανεπιστημίου της Καλιφόρνια στο Riverside ανακάλυψαν έναν νέο τρόπο εκμετάλλευσης του DNS, ευπάθεια η οποία ονομάστηκε Sad DNS.
Το DNS είναι η κύρια λίστα διευθύνσεων του διαδικτύου. Αντί ο χρήστης να πληκτρολογήσει μια διεύθυνση IPv4 όπως ‘173.245.48.1’ ή μια διεύθυνση IPv6 όπως ‘2400: cb00: 2048: 1 :: c629: d7a2’, μπορεί απλά να εισάγει στο browser του τη διεύθυνση ‘http : //www.cloudflare.com’. Το DNS βρίσκει τη σωστή διεύθυνση IP για τη σελίδα και μπορεί να γίνει η προσπέλασή της κανονικά.
Ωστόσο, κατά το παρελθόν με τη μέθοδο DNS poisoning, τα αιτήματα DNS μπορεί να υποκλέπτονταν και να ανακατευθύνονται σε μια δηλητηριασμένη cache DNS. Αυτό δίνει στο πρόγραμμα περιήγησης ιστού μια κακόβουλη διεύθυνση IP και ο χρήστης καταλήγει σε έναν ψεύτικο ιστότοπο. Αυτό μπορεί να οδηγήσει σε πολλών ειδών επιθέσεις, είτε με το κατέβασμα κάποιου malware είτε με την υποκλοπή κωδικών μέσω ενός site – κλώνου.
Σύγχρονα μέτρα άμυνας -όπως τυχαιοποίηση του αναγνωριστικού ερωτήματος DNS, τυχαιοποίηση της θύρας πηγής αιτήματος DNS, DNSSEC κ.α.- σταμάτησαν σε μεγάλο βαθμό τις επιθέσεις αυτές. Αυτές οι μέθοδοι ασφαλείας DNS, ωστόσο, δεν έχουν αναπτυχθεί ποτέ αρκετά, οπότε επιθέσεις που βασίζονται σε DNS εξακολουθούν να συμβαίνουν.
Με το SAD DNS, οι επιτιθέμενοι εκμεταλλεύονται μία ευπάθεια στον τρόπο που ορισμένα λειτουργικά συστήματα χρησιμοποιούν τα μηνύματα σφάλματος ICMP.
Στη μελέτη τους, οι ερευνητές διαπίστωσαν ότι λίγο περισσότερο από το 34% του ανοιχτού πληθυσμού στο Διαδίκτυο είναι ευάλωτος. Διαπίστωσαν επίσης ότι το 85% των δημοφιλέστερων δωρεάν δημόσιων υπηρεσιών DNS είναι ανοιχτές σε επιθέσεις.
Μπορείτε να ελέγξετε εάν είστε ανοιχτοί σε επίθεση, απλώς μεταβαίνοντας στην ιστοσελίδα του Sad DNS και ακολουθώντας τις αντίστοιχες οδηγίες.
Με πληροφορίες από zdnet.com
