Ultime news
Ultimi articoli
Le ultime dal Forum |
Correlati
TagPassa qui con il mouse e visualizza le istruzioni per utilizzare i tag!
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa.
La trattazione seguente è piuttosto datata. Sebbene questo non implichi automaticamente che quanto descritto abbia perso di validità, non è da escludere che la situazione si sia evoluta nel frattempo. Raccomandiamo quantomeno di proseguire la lettura contestualizzando il tutto nel periodo in cui è stato proposto.
Una grave falla affligge il protocollo DNS (Domain Name System) che sta alla base dell'Internet che noi tutti oggi conosciamo. Come noto, il servizio DNS ha infatti il compito di trasformare in indirizzi IP i nomi a dominio richiesti dall'utente. Il problema è stato scoperto circa 6 mesi fa, a opera di un esperto in sistemi di sicurezza per la rete di nome Dan Kaminsky: Kaminsky è incappato nella falla per caso, mentre guardava qualcosa che non aveva niente a che fare con la sicurezza. La vulnerabilità riguarda il modo in cui i server gestiscono la risoluzione dei nomi in numeri, e permetterebbe di dirottare la navigazione verso macchine e pagine web fasulle, garantendo una diffusione su larga scala del Phishing. Almeno sul piano teorico: in realtà infatti, al momento non sono disponibili dimostrazioni concrete che sfruttino questa falla. La vulnerabilità è già stata tappata: l'enorme rischio che comportava ha spinto i big dell'informatica - Tra cui Microsoft, Sun e Cisco - a cooperare per poter risolvere il problema al più presto. Le patch sono pronte per tutti i sistemi operativi, e proprio in questi giorni vengono distribuite anche sfruttando i meccanismi di aggiornamento automatico presenti in talune piattaforme. I dettagli circa la falla non verranno rilasciati prima di un mese circa, tempo in cui si spera che ormai le patch siano state installate su tutti i computer del mondo. Inoltre, a detta di Kaminsky, le patch non dovrebbero permettere il reverse-engineering (o per lo meno, non in tempi brevi), dato che un'analisi di questo tipo potrebbe consentire di concretizzare un exploit funzionante. A questo indirizzo, è disponibile il sito del ricercatore. Alla stessa pagina è possibile controllare se il proprio server DNS è vulnerabile. Segnala ad un amico |
© Copyright 2024 BlazeMedia srl - P. IVA 14742231005