En 2008, el investigador Dan Kaminsky reveló una de las amenazas a la seguridad de Internet más graves de la historia: unadebilidad en el sistema de nombres de dominioeso hizo posible que los atacantes enviaran a los usuarios en masa a sitios impostores en lugar de a los reales pertenecientes a Google, Bank of America o cualquier otra persona. Con la coordinación de toda la industria, miles de proveedores de DNS en todo el mundo instalaron una solución que evitó este escenario apocalíptico.
Ahora, el ataque de envenenamiento de la caché de DNS de Kaminsky está de vuelta. Los investigadores presentaron el miércoles una nueva técnica que una vez más puede hacer que los resolutores de DNS devuelvan direcciones IP falsificadas maliciosamente en lugar del sitio que corresponde legítimamente a un nombre de dominio.
“Este es un avance bastante grande que es similar al ataque de Kaminsky para algunos resolutores, dependiendo de cómo [se] ejecuten realmente”, dijo Nick Sullivan, jefe de investigación de Cloudflare, una red de entrega de contenido que opera la 1.1.1.1 Servicio de DNS. “Este es uno de los ataques de envenenamiento de caché de DNS más efectivos que hemos visto desde el ataque de Kaminsky. Es algo que, si ejecuta un solucionador de DNS, debe tomarlo en serio ".
Leer los 15 párrafos restantesComentarios
Tweet |
No hay comentarios:
Publicar un comentario