No início, eles duvidavam. Agora reconhecem que o problema era realmente grave.

Logo depois que várias empresas lançaram correções simultâneas para uma brecha no DNS, o sistema de nomes da internet, muitos especialistas em segurança receberam essa iniciativa com ceticismo. Como se tratou de uma operação sigilosa, eles não sabiam exatamente nem o motivo nem o impacto dessa correção. Alguns até sugeriram que a correção seria algo inútil.

De fato, brechas no DNS já eram conhecidas. Só que não era simples, por exemplo, produzir um envenenamento de cache, ou seja, incluir dados falsos na lista de nomes de domínio e endereços IP de um servidor DNS. O que o pesquisador Dan Kaminsky fez foi descobrir uma forma de explorar essa brecha de modo trivial. Aí é que morava o perigo.

Esta semana, após a divulgação das correções, muitos especialistas duvidaram que Kaminsky tivesse feito alguma descoberta. Thomas Ptacek, pesquisador-chefe da empresa de segurança Matasano, declarou: “No início eu estava muito cético porque não achava que, em pleno 2008, fosse possível descobrir no DNS qualquer coisa que já não fosse conhecida”. Mas em seguida ele deu a mão à palmatória: “Corrija o seu servidor já. Dan estava certo. E eu errado”. Essa frase está em destaque no blog de Ptacek. .

Curiosamente, o próprio Kaminsky fez uma autocrítica pública. Preocupado com a segurança da internet, ele só revelou sua descoberta a um pequeno grupo de especialistas ligados a empresas-chave no item DNS: o Internet Systems Consortium (ISC), Microsoft, Cisco etc.

Kaminsky diz que subestimou o impacto de não incluir outros pesquisadores naquele grupo. Obviamente, isso causou não apenas dúvidas (como a de Ptacek), mas também certa dose de ciúmes de especialistas que ficaram de fora. “Se eu fosse fazer tudo outra vez, faria diferente”, diz ele.

Fonte: InfoExame
http://info.abril.com.br/blog/virusebugs/20080711_listar.shtml?94368

Anúncios

Divulgado o primeiro caso concreto de exploração do bug no sistema de DNS.

A empresa americana BreakingPoint Systems, de Austin, Texas, que fornece equipamentos para redes, tornou-se a primeira vítima conhecida de um ataque de “envenenamento de cache” do DNS. Segundo relato da Security Focus, a página inicial do Google, no browser dos empregados da BreakingPoint, apareceu esta semana com quatro janelas. Isso aconteceu não apenas na empresa, mas também em muitas residências em Austin, Texas, cidade onde fica a sede da BreakingPoint.

Uma investigação apurou que o caso não tinha nada a ver com o Google. Um dos dois servidores de nomes (DNS) da BreakingtPoint estava fornecendo a direção errada do Google. Assim, quando os usuários digitavam o endereço do mecanismo de busca, seu browser era levado para um falso site do mecanismo de busca, controlado por crackers.

Continuando a investigação, descobriu-se que aquele servidor de DNS na verdade consultava outro computador da AT&T, o qual fornecia o endereço IP errado. Mudada a fonte de consulta, o problema foi resolvido. Ao mesmo tempo, a AT&T foi alertada sobre o problema: um de seus servidores possivelmente estava envenenado.

Esse caso, embora único, mostra a importância dos provedores de acesso à internet no caso do DNS. Se eles não aplicam as correções, empresas e usuários individuais podem tornar-se vulneráveis. E, nesse caso, vale a pena insistir: não importa a maior ou menor segurança do sistema local.

Fonte: InfoExame
http://info.abril.com.br/blog/virusebugs/20080731_listar.shtml?97813