Switch, hub, LAN, network, rete

Bug nei DNS, a rischio l'intera rete

10/07/2008
- A cura di
Sicurezza - Un bug nel protocollo DNS permetterebbe al fenomeno del phishing di diffondersi a dismisura. La falla è stata tappata da poco.

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

bug (1) , rischio (1) , rete (1) , dns (1) .

Valutazione

  •  
Voto complessivo 5 calcolato su 289 voti
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa. AvvisoLa trattazione seguente è piuttosto datata. Sebbene questo non implichi automaticamente che quanto descritto abbia perso di validità, non è da escludere che la situazione si sia evoluta nel frattempo. Raccomandiamo quantomeno di proseguire la lettura contestualizzando il tutto nel periodo in cui è stato proposto.

Una grave falla affligge il protocollo DNS (Domain Name System) che sta alla base dell'Internet che noi tutti oggi conosciamo. Come noto, il servizio DNS ha infatti il compito di trasformare in indirizzi IP i nomi a dominio richiesti dall'utente.

Il problema è stato scoperto circa 6 mesi fa, a opera di un esperto in sistemi di sicurezza per la rete di nome Dan Kaminsky: Kaminsky è incappato nella falla per caso, mentre guardava qualcosa che non aveva niente a che fare con la sicurezza.

Phishing.jpgLa vulnerabilità riguarda il modo in cui i server gestiscono la risoluzione dei nomi in numeri, e permetterebbe di dirottare la navigazione verso macchine e pagine web fasulle, garantendo una diffusione su larga scala del Phishing. Almeno sul piano teorico: in realtà infatti, al momento non sono disponibili dimostrazioni concrete che sfruttino questa falla.

La vulnerabilità è già stata tappata: l'enorme rischio che comportava ha spinto i big dell'informatica - Tra cui Microsoft, Sun e Cisco - a cooperare per poter risolvere il problema al più presto. Le patch sono pronte per tutti i sistemi operativi, e proprio in questi giorni vengono distribuite anche sfruttando i meccanismi di aggiornamento automatico presenti in talune piattaforme.

I dettagli circa la falla non verranno rilasciati prima di un mese circa, tempo in cui si spera che ormai le patch siano state installate su tutti i computer del mondo. Inoltre, a detta di Kaminsky, le patch non dovrebbero permettere il reverse-engineering (o per lo meno, non in tempi brevi), dato che un'analisi di questo tipo potrebbe consentire di concretizzare un exploit funzionante.

A questo indirizzo, è disponibile il sito del ricercatore. Alla stessa pagina è possibile controllare se il proprio server DNS è vulnerabile.

Iscriviti gratuitamente alla newsletter, e ti segnaleremo settimanalmente tutti i nuovi contenuti pubblicati su MegaLab.it!

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    megalab.it: testata telematica quotidiana registrata al Tribunale di Cosenza n. 22/09 del 13.08.2009, editore Master New Media S.r.l.; © Copyright 2016 Master New Media S.r.l. a socio unico - P.I. 02947530784. GRUPPO EDIZIONI MASTER Spa Tutti i diritti sono riservati. Per la pubblicità: Master Advertising

    • Gen. pagina: 0.24 sec.
    •  | Utenti conn.: 72
    •  | Revisione 2.0.1
    •  | Numero query: 18
    •  | Tempo totale query: 0.11