Уязвимость DNSSEC позволяет одним пакетом вырубить резолвер на 16 часов

Уязвимость DNSSEC позволяет одним пакетом вырубить резолвер на 16 часов

Уязвимость DNSSEC позволяет одним пакетом вырубить резолвер на 16 часов

На сервере DNS, выполняющем валидацию по DNSSEC, можно вызвать состояние отказа в обслуживании (DoS) с помощью вредоносного пакета. Германские ученые разработали PoC-атаку, позволяющую подвесить резолвер и закрыть клиентам доступ к сайтам на 16 часов.

Угроза, нареченная KeyTrap, актуальна также для публичных DNS-сервисов вроде тех, что предоставляют Google и Cloudflare, и была зарегистрирована как уязвимость под идентификатором CVE-2023-50387 (7,5 балла CVSS).

Все началось с того, что специалисты исследовательского центра Дармштадта, занимающегося прикладными аспектами ИБ, обнаружили в спецификациях DNSSEC от 1999 года (RFC 2535) изъян, перекочевавший в более поздние версии в виде требований по реализации защитного протокола. Там сказано:

«Сервер имен должен отдавать все наличные криптографические материалы, а резолвер — использовать все, что прислано, пока проверка соответствия не окончится успехом».

Отсюда можно сделать вывод, что резолвер, использующий DNSSEC, можно спровоцировать на контакт с сервером, отдающим вредоносный ответ — набор ресурсных записей (RR), валидация которых создает перегрузки по CPU. Таким образом, злоумышленник сможет временно вывести резолвер из строя; тесты показали, что период отказа может составлять от трех минут до 16 часов — зависит от софта, используемого мишенью.

В итоге пострадают не только пользователи, потерявшие доступ к веб-контенту, но также такие сервисы, как защита от спама, PKI, обеспечение безопасности маршрутизации (RPKI). По данным исследователей, в настоящее время DNSSEC-резолвинг используют 31% веб-клиентов в интернете, и атака KeyTrap может обернуться для них большой проблемой (обитатели рунета теперь знают об этом не понаслышке).

Все затронутые вендоры профильного софта и операторы популярных публичных DNS-сервисов уже поставлены в известность и пытаются смягчить ситуацию с помощью патчей, однако они могут лишь поддержать работоспособность резолверов при полной загрузке CPU. Полное устранение выявленной уязвимости, по мнению исследователей, потребует пересмотра стандарта DNSSEC.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники собирают фото и голос россиян для дипфейков и взломов

Телефонные мошенники всё активнее собирают фотографии и образцы голоса россиян, чтобы использовать их в дальнейших атаках. Эти данные применяются для генерации дипфейков, взлома аккаунтов и других преступных сценариев. Наибольшую ценность для злоумышленников представляют именно голос и изображения.

О росте интереса к биометрическим данным россиян сообщили в пресс-центре МВД в ответ на запрос ТАСС.

«Угроза кражи биометрических данных — это угроза вашей идентичности, репутации и приватности в долгосрочной перспективе. В настоящее время мошенники в основном собирают фотографии и голоса россиян», — пояснили в ведомстве.

По данным МВД, полученные материалы используются для создания дипфейков, которые задействуются в различных схемах обмана, в том числе для воздействия на людей из окружения жертвы.

Обычно мошенники применяют такие дипфейки, чтобы просить о срочной помощи от имени взломанных учетных записей. Ряд компаний, специализирующихся на борьбе с мошенничеством, фиксировал подобную активность еще летом.

В МВД также отметили, что дипфейки используются и для взлома аккаунтов, прежде всего в сервисах, где задействована биометрическая аутентификация, включая видеоидентификацию.

Кроме того, поддельные изображения применяются для создания учетных записей несуществующих людей, в схемах от имени руководителей компаний, при заполнении анкет для трудоустройства. В некоторых случаях такие материалы просто продаются.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru