Migliaia i DNS vulnerabili

Migliaia i DNS vulnerabili

A dirlo è un noto esperto di sicurezza che, analizzando un buon numero di server DNS, ha scoperto che molti sono vulnerabili al cache poisoning, tecnica d'attacco utilizzata soprattutto per lucro
A dirlo è un noto esperto di sicurezza che, analizzando un buon numero di server DNS, ha scoperto che molti sono vulnerabili al cache poisoning, tecnica d'attacco utilizzata soprattutto per lucro


Roma – Una fetta non trascurabile di server DNS (Domain Name System), gli stessi che si preoccupano di convertire i nomi di dominio (come punto-informatico.it) nei rispettivi indirizzi IP numerici, sarebbero vulnerabili ad un pericoloso tipo di attacco denominato DNS cache poisoning . A sostenerlo è l’esperto di sicurezza Dan Kaminsky che, durante la recente conferenza Black Hat, ha divulgato i risultati di un proprio studio sull’argomento.

Kaminsky ha spiegato che su 2,5 milioni di server DNS da lui analizzati circa 230.000, ossia quasi il 10% del campione, sono risultati in qualche modo vulnerabili al cache poisoning: ciò significa, secondo il ricercatore, che un abile cracker potrebbe sfruttarne le debolezze per dirottare gli utenti verso uno o più siti sotto il suo controllo. La tecnica di attacco prevede infatti che l’aggressore sostituisca, nella cache del server DNS, l’indirizzo numerico di un sito (in genere famoso) con quello di un sito malevolo: quest’ultimo potrebbe contenere spyware, worm, truffe o semplice pubblicità.

Gli attacchi di cache poisoning sono particolarmente temibili a causa del fatto che gli effetti interessano immediatamente tutti i computer, spesso centinaia, che fanno riferimento ad un certo server DNS: un attacco ben organizzato, secondo Kaminsky, potrebbe arrivare a coinvolgere milioni di navigatori ed esporli al rischio di cadere vittima di azioni di phishing, furto d’identità, virus e altre minacce digitali.

“Il rischio è concreto”, ha detto l’esperto. “Basti pensare che io ho analizzato meno di un terzo dei server DNS attivi nel mondo: questo significa che i sistemi vulnerabili potrebbero essere quasi un milione”.

Kaminsky ha fatto tuttavia presente che dei server esaminati, quelli che sicuramente espongono il fianco ad attacchi di cache poisoning sono circa 13.000: gli altri contengono falle più specifiche o solo “potenziali”, ma non per questo meno pericolose.

L’esperto ha suggerito agli amministratori di sistema di aggiornare tutti i propri server DNS alle ultime versioni e controllarne attentamente la configurazione: “utilizzare quella di default – ha detto Kaminsky – è una pratica altamente sconsigliabile”.

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
4 ago 2005
Link copiato negli appunti