В Linux нашли проблему, допускающую атаки вида DNS cache poisoning

В Linux нашли проблему, допускающую атаки вида DNS cache poisoning

В Linux нашли проблему, допускающую атаки вида DNS cache poisoning

Около 38% DNS-серверов уязвимы к новой форме атаки, которая позволяет киберпреступникам перенаправлять жертв на вредоносные сайты, замаскированные под популярные легитимные ресурсы (например, bankofamerica.com или gmail.com).

Речь идёт о старой доброй атаке класса «DNS cache poisoning», которую исследователь Дэн Камински представил ещё в 2008 году на Black Hat. Смысл в том, что атакующий может подменить IP-адрес за счёт маскировки под авторитетный DNS-сервер и флуда DNS-резолвера.

Эксперты Калифорнийского университета в Риверсайде ещё раз напомнили пользователям и организациям об угрозе, опубликовав новое исследование (PDF).

«Мы провели анализ поверхности атаки, на которую ранее никто не обращал внимания. В результате нам удалось обнаружить даже более опасную форму атаки по сторонним каналам, которая существовала в ядре Linux более десяти лет», — пишут специалисты.

«Стоит отметить, что этот вектор затрагивает не только Linux, но и целый спектр DNS-софта, который работает на этой операционной системе: BIND, Unbound и dnsmasq. Помимо этого, мы выявили около 38% открытых резолверов и 14% уязвимых IP-бэкендов, включая популярные DNS-сервисы вроде OpenDNS и Quad9».

Описанная форма атаки по сторонним каналам подразумевает использование протокола Internet Control Message Protocol (ICMP), который обычно задействуется для отправки сообщений об ошибке и статусе между двумя серверами.

«Нам удалось обнаружить, что обработка ICMP-сообщений в Linux использует общие ресурсы слишком предсказуемо. Это позволяет потенциальному злоумышленнику приблизительно вычислить число портов DNS-запроса и провести атаку вида "DNS cache poisoning"», — объяснили исследователи.

WhatsApp после YouTube пропал из DNS-сервера Роскомнадзора

Домен WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) исчез из записей Национальной системы доменных имен (НСДИ) — той самой инфраструктуры, которую развернули в рамках закона о «суверенном Рунете».

В результате устройства пользователей перестали получать IP-адреса для whatsapp[.]com и web.whatsapp[.]com, а доступ к мессенджеру для многих теперь возможен только через VPN.

Речь идет именно о доменных записях в НСДИ. Если DNS не возвращает корректный IP-адрес, приложение просто не может установить соединение с серверами.

При этом, как выяснил «КоммерсантЪ», технический домен whatsapp[.]net и короткие ссылки wa[.]me в системе пока сохраняются.

Похожая история накануне произошла с YouTube — его домен также пропал из НСДИ. Ранее аналогичным способом в России «отключали» Discord и Signal — тогда тоже использовались механизмы национальной DNS-инфраструктуры.

Формально это не выглядит как классическая блокировка по IP или через фильтрацию трафика. Но по факту эффект тот же: без альтернативных способов подключения сервис перестает работать.

Напомним, на днях российские власти приняли решение начать работу по замедлению мессенджера Telegram в России. При этом есть мнение, что Роскомнадзор экономит ресурсы, замедляя Telegram.

RSS: Новости на портале Anti-Malware.ru