Af Torben B. Sørensen, 11/10/16
Artiklen blev oprindeligt publiceret den 11/8/2008
En russisk programmør har fundet en metode til at forfalske DNS-oplysninger i servere, der er opdateret med den seneste sikkerhedsrettelse. Det overrasker ikke folkene bag den, da rettelsen kun gør angreb mere besværlige, den fjerner ikke sårbarheden.Udvikleren, Evgeniy Polyakov, har på sit websted offentliggjort et angrebsprogram, som han hævder virker mod den opdaterede udgave af DNS-serverprogrammet BIND. Angrebsprogrammet udnytter den sårbarhed i BIND og andre DNS-programmer, der blev fundet af Dan Kaminsky.
Ifølge Evgeniy Polyakov sender hans program en stor mængde forespørgsler om domænenavne til en DNS-server. Derved opsamler det viden, der gør det i stand til at indsætte falske oplysninger i serveren.
Han oplyser, at andre DNS-programmer kan angribes på samme måde.
Angrebet tog knap 10 timer. Det kørte på en server, der angreb en DNS-server over en gigabit-forbindelse. Hvis den angribende computer befandt sig på internettet, ville båndbredden til offeret være væsentligt lavere, så angrebet ville kræve langt mere tid.
I et indlæg på sin blog skriver Dan Kaminsky, at det ikke er nyt, at DNS stadig er sårbart. De rettelser, som leverandørerne af DSN-servere har lavet, gør angreb mere besværlige de fjerner ikke den underliggende sårbarhed. Den skyldes nemlig den måde, DNS-protokollen er konstrueret på.
Som Dan Kaminsky skriver: Før kunne angrebet udføres ved at sende 32.769 pakker. Nu kræver det mellem 134.217.720 og 4.294.967.296 pakker.