Chuyên gia nghiên cứu bảo mật Dan Kaminsky hôm qua (6/8) đã chính thức tiết lộ với các đại biểu tham gia Hội nghị bảo mật Black Hat 2008 thông tin chi tiết về lỗ hổng DNS nguy hiểm trong nền tảng cơ sở mạng Internet toàn cầu.
Giám đốc phụ trách thử nghiệm đột nhập của Hãng bảo mật IOActive khẳng định với các đại biểu tham dự Black Hat 2008 tin tặc cũng đang "rất tích cực" tìm cách tấn công lỗ hổng DNS nguy hiểm.
Nạn nhân đầu tiên của tin tặc trong nỗ lực khai thác lỗi DNS nguy hiểm đã được xác nhận chính là hãng viễn thông AT&T hàng đầu của Mỹ. Không ít khách hàng của hãng này đã không thể sử dụng được máy chủ và website. Hầu như tất cả đều được chuyển hướng sang một website giả mạo Google.
Kaminsky một lần nữa khẳng định lỗi DNS có thể bị lợi dụng để đoạt quyền quản lý cả máy chủ thư điện tử, hệ thống nâng cấp phần mềm và thậm chí là cả hệ thống phục hồi mật khẩu người dùng ứng dụng trên một số máy chủ website.
Chuyên gia bảo mật này cho biết có nhiều cách khác nhau để tấn công lỗi DNS. Trước hết có thể kể đến việc khai thác một loạt các lỗi trong phương thức hoạt động của hệ thống phân giải tên miền DNS. Khai thác thành công thì tin tặc có thể "đổ đầy" máy chủ các thông tin sai trái, cho phép chuyển hướng truy cập của người dùng sang bất kỳ website nào mà chúng muốn.
Nhiều người vẫn nghĩ rằng giao thức SSL (Secure Socket Layer) là an toàn nhưng Kaminsky đã trình diễn rõ ràng cách thức giao thức này cũng có thể bị tấn công thông qua lỗ hổng DNS. Lỗi DNS có thể cho phép tin tặc đánh lừa cả quá trình chứng thực của giao thức SSL.
Không chỉ phối hợp với các hãng có vận hành máy chủ DNS mà chuyên gia Kaminsky còn phải bắt tay với cả những tên tuổi lớn trên làng Internet như Google, Facebook, Yahoo và eBay để khắc phục một loạt các lỗi có liên quan và có thể bị tin tặc lợi dụng để biến thành phương tiện để tấn công lỗi DNS.
Lỗ hổng bảo mật DNS đã được phát hiện từ hồi đầu năm nhưng mãi đến đầu tháng 7 này mới chính thức được tiết lộ. Khoảng thời gian 6 tháng này là để dành cho một nhóm các chuyên gia bảo mật hàng đầu thế giới nghiên cứu và phát triển bản sửa lỗi.
Các chuyên gia trong ngành cho rằng lỗi DNS thực chất đã tồn tại trong nền tảng hệ thống mạng Internet toàn cầu từ năm 1983. Rất có thể trước đây tin tặc đã từng có thể tấn công được lỗi này.
Tin tặc bắt đầu tấn công lỗi DNS nguy hiểm
365
Bạn nên đọc
-
Android bổ sung tính năng chia sẻ âm thanh 2 tai nghe, nâng cấp Gboard, Emoji Kitchen và Quick Share
-
Vietnam Airlines và Vietjet Air cấm sử dụng sạc dự phòng trong suốt chuyến bay
-
6 cách tận dụng thẻ SD full-size hiệu quả trong năm 2025
-
CEO AMD nhận thưởng 33 triệu USD
-
Microsoft chính thức đóng cửa kho phim và truyền hình trực tuyến
-
Apple tiếp tục dẫn đầu thị trường máy tính bảng toàn cầu
Xác thực tài khoản!
Theo Nghị định 147/2024/ND-CP, bạn cần xác thực tài khoản trước khi sử dụng tính năng này. Chúng tôi sẽ gửi mã xác thực qua SMS hoặc Zalo tới số điện thoại mà bạn nhập dưới đây:
Số điện thoại chưa đúng định dạng!
0 Bình luận
Sắp xếp theo

Xóa Đăng nhập để Gửi

Cũ vẫn chất
-
Cách tải Office 365 miễn phí trọn đời, tự gia hạn
Hôm qua 8 -
‘Để giành’ hay ‘để dành’, ‘dành cho’ hay ‘giành cho’, cách viết nào đúng chính tả?
Hôm qua -
Cách kích hoạt Local User and Group Management trong Windows 11 và 10 Home
Hôm qua -
11 trang web xem video giống YouTube
Hôm qua 2 -
12 giờ trưa là AM hay PM trong tiếng Anh?
Hôm qua 1 -
3 cách phân cách hàng nghìn bằng dấu phẩy trong Excel
Hôm qua -
14+ câu chuyện ngắn xúc động về gia đình và tình thân, bạn nên đọc 1 lần trong đời
Hôm qua -
Bảng mã màu CSS, code color chuẩn trong thiết kế website
Hôm qua 1 -
PhD, MD, MA, MSc, BA, BSc có nghĩa là gì?
Hôm qua -
Cách ghost máy tính bằng file *.tib chuẩn UEFI
Hôm qua