פירצת DNS מאפשרת להפנות גולשים לאתרים זדוניים

פירצת אבטחה חמורה בשרתי ה-DNS נחשפה, לאחר שבמשך חצי השנה האחרונה עבדו מספר חברות טכנולוגיה בסודיות על אמצעים לתקן אותה. דן קמינסקי, מומחה האבטחה שגילה אותה: מה שחשוב הוא ששעובדים על תיקון

ynet פורסם: 24.07.08, 12:33

לפני חצי שנה גילה מומחה האבטחה דן קמינסקי פירצה חמורה בשרתי ה-DNS, שאחראים על תרגום כתובות אתרי האינטרנט (למשל, www.google.com) למיקומן המספרי ברשת (72.14.209.99). אם הפירצה תנוצל לרעה, יוכלו האקרים לנתב גולשים לאתרים אליהם לא התכוונו להגיע.

 

קמינסקי גילה את הפירצה בטעות, ופנה במהירות למספר חברות טכנולוגיה, כדי לחבור ולעבוד על פיתרון לעניין. בתחילת החודש הודיע קמינסקי במסיבת עיתונאים על שחרור טלאי אבטחה, והפציר בבעלי שרתי DNS להתקין אותו במערכות שלהם.

 

למרות ששרתים רבים כבר התקינו את הטלאי, עדיין קיימים גם כאלה שעדיין לא עשו זאת וחשופים לפירצה. מסיבה זו קמינסקי נמנע מלחשוף בציבור את מהות הבעיה, והתכוון לפרסם אותה רק בחודש הבא, בנאום שהוא הולך לשאת בכנס האבטחה Black Hat. הסודיות האופפת את הפירצה נשברה השבוע, כאשר חברה בשם Matasano פרסמה פרטים לגבי התקלה בבלוג שלה (בינתיים החברה הורידה את הפרסום, אך זה הספיק לדלוף למקורות אחרים).

 

מומחי אבטחה לא התרשמו

קמינסקי זכה לביקורות רבות מצד מומחי אבטחה לאחר שחרור הטלאי, בנוגע לכך שהוא עדיין לא הסכים לחשוף את פרטי התקלה. "היו הרבה אנשים שאמרו, 'דן, הלוואי שהיינו יכלים להתקין את הטלאי, אבל אנחנו לא מכירים את הבעיה ואין לנו את המשאבים לתקן אותה'", סיפר קמינסקי בראיון ל-Wired, "אז הנה - עכשיו אתם יודעים".

 

פירצת האבטחה מאפשרת ליצור בקלות תוכנות שמסוגלות להערים במהירות על מנגנון הקידוד בו משתמשים שרתי ה-DNS, ולשלוח לו מידע זדוני ומוטעה. ברגע שהמידע מתקבל בשרתי ה-DNS, גולשים אחרים עלולים לקבל אותו, וכך להיות מופנים לאתרים זדוניים. מידע נוסף בעניין ניתן לקרוא כאן.

 

"אני חייב להיות כן", אמר קמינסקי, "כל הדרמה הזאת היא כיפית ומענינת, אבל מדובר בהסחת דעת. מה שבאמת חשוב הוא שיש באג נוראי, שממש משפיע על כל האתרים באינטרנט... עכשיו אנשים צריכים להתקין את הטלאי".