DHCP
En dag etter at et sikkerhetsselskap ved et uhell postet informasjon om en alvorlig feil i DNS-nettets DNS-system, sier hackere at programvaren som utnytter denne feilen, er sikker på å dukke opp snart.
Flere hackere er nesten helt sikkert allerede utvikler angrepskode for feilen, og det vil mest sannsynlig kaste seg opp de neste dagene, sa Dave Aitel, sjefsteknologoffisient ved sikkerhetsleverandørens immunitet. Hans firma vil til slutt utvikle prøvekode for sin læresikkerhets testing programvare, en oppgave han forventer å ta om en dag, gitt enkelhet av angrepet. "Det er ikke så vanskelig," sa han. "Du ser ikke på en DNA-cracking-innsats."
Forfatteren av et mye brukt hackingsverktøy sa at han forventet å ha en utnyttelse innen slutten av dagen tirsdag. I et telefonintervju var HD Moore, forfatter av Metasploit penetrasjonstestingsprogramvaren, enig med Aitel om at angrepskoden ikke skulle være vanskelig å skrive.
[Videre lesing: Best NAS-bokser for media streaming og backup]Feilen, en variasjon på det som er kjent som et cache-forgiftningsangrep, ble kunngjort 8. juli av IOActiveforsker Dan Kaminsky, som planla å avsløre fullstendig informasjon om feilen under en 6. august-presentasjon på Black Hat-konferansen.
Den planen ble torsdag mandag da noen på Matasano ved et uhell postet detaljer om feilen før planen. Matasano fjernet raskt innlegget og ba om unnskyldning for feilen, men det var for sent. Detaljer om feilen spredte seg snart på Internett.
Og det er dårlige nyheter, ifølge Paul Vixie, president for selskapet som er dominerende maker av DNS-programvare, Internet Systems Consortium. Vixie, som andre som ble informert om Kaminsky's insekt, bekreftet ikke at det hadde blitt avslørt av Matasano. Men hvis det hadde "det er en stor sak," sa han i en e-postmelding.
Angrepet kan brukes til å omdirigere ofre til ondsinnede servere på Internett ved å målrette DNS-serverne som fungerer som skilt for alle Internettets trafikk. Ved å lure en Internett-leverandør (ISP-servere) til å akseptere dårlig informasjon, kan angriperne omdirigere selskapets kunder til skadelige nettsteder uten deres kunnskap.
Selv om en programvarerett er nå tilgjengelig for de fleste brukere av DNS-programvare, kan det ta tid for disse oppdateringene for å jobbe seg gjennom testprosessen og faktisk bli installert på nettverket.
"De fleste har ikke patched ennå," sa Vixie. "Det er et gigantisk problem for verden."
Hvor stor av et problem er en del av en debatt.
Neal Krawetz, eier av datasikkerhetskonsulent Hacker Factor Solutions, tok en titt på DNS-servere som drives av store Internettleverandører tidligere denne uken, og fant at mer enn halvparten av dem fortsatt var sårbare overfor angrepet.
"Jeg finner det dumbfounding at de største Internett-leverandørene … fortsatt er identifisert som sårbare," skrev han i en blogginnlegg. "Når hackerne lærer om utnyttelsen, vil de spille. De er sikre på å starte med den laveste hengende frukten - store selskaper som er sårbare og støtter et stort antall brukere."
Han forventer at brukerne vil se angrep i løpet av få uker, starter først med testangrep, og muligens enda en utbredt domenekaping. "Til slutt vil være phishers, malware forfattere og organiserte angripere," skrev han i et tirsdag e-post intervju. "Jeg forventer virkelig at disse skal være veldig fokuserte angrep."
De fleste Internett-leverandører vil nok ha brukt oppdateringen når angrepene begynner å overflate, og det vil beskytte de aller fleste hjemmebrukere, sa Russ Cooper, en eldre informasjon sikkerhetsanalytiker med Verizon Business. Og forretningsbrukere som bruker sikker DNS-proxying-programvare, vil også være "ganske mye beskyttet" fra angrepet i brannmuren, sa Cooper. "Hvis noen faktisk prøver å utnytte dette, vil det faktiske antall ofre ende opp med å bli ekstremt liten, "forutslo han.
HD Moore sa at han ikke så nøyaktig ting på den måten. Fordi feilen påvirker nesten hele DNS-programvaren som blir brukt på Internett, sa han at det kunne være mange problemer fremover.
"Dette er en feil vi vil bekymre deg om et år fra nå," sa han.
Forsker for å demonstrere angrepskode for Intel Chips
En sikkerhetsforsker planlegger å demonstrere angrepskode som retter seg mot bugs i Intels mikroprosessorer.
Angrepskode utgitt for nytt DNS-anfall
Angrepskoden er utgitt for en stor feil i DNS-programvaren til Internett.
Retningslinjer for offentlig sektor i offentlig sektor Spark Debate
Retningslinjer for åpen kildekode for offentlig sektor i offentlig sektor ignorerer en juridisk debatt.