Chuyên gia nghiên cứu bảo mật Dan Kaminsky hôm qua (6/8) đã chính thức tiết lộ với các đại biểu tham gia Hội nghị bảo mật Black Hat 2008 thông tin chi tiết về lỗ hổng DNS nguy hiểm trong nền tảng cơ sở mạng Internet toàn cầu.
Giám đốc phụ trách thử nghiệm đột nhập của Hãng bảo mật IOActive khẳng định với các đại biểu tham dự Black Hat 2008 tin tặc cũng đang "rất tích cực" tìm cách tấn công lỗ hổng DNS nguy hiểm.
Nạn nhân đầu tiên của tin tặc trong nỗ lực khai thác lỗi DNS nguy hiểm đã được xác nhận chính là hãng viễn thông AT&T hàng đầu của Mỹ. Không ít khách hàng của hãng này đã không thể sử dụng được máy chủ và website. Hầu như tất cả đều được chuyển hướng sang một website giả mạo Google.
Kaminsky một lần nữa khẳng định lỗi DNS có thể bị lợi dụng để đoạt quyền quản lý cả máy chủ thư điện tử, hệ thống nâng cấp phần mềm và thậm chí là cả hệ thống phục hồi mật khẩu người dùng ứng dụng trên một số máy chủ website.
Chuyên gia bảo mật này cho biết có nhiều cách khác nhau để tấn công lỗi DNS. Trước hết có thể kể đến việc khai thác một loạt các lỗi trong phương thức hoạt động của hệ thống phân giải tên miền DNS. Khai thác thành công thì tin tặc có thể "đổ đầy" máy chủ các thông tin sai trái, cho phép chuyển hướng truy cập của người dùng sang bất kỳ website nào mà chúng muốn.
Nhiều người vẫn nghĩ rằng giao thức SSL (Secure Socket Layer) là an toàn nhưng Kaminsky đã trình diễn rõ ràng cách thức giao thức này cũng có thể bị tấn công thông qua lỗ hổng DNS. Lỗi DNS có thể cho phép tin tặc đánh lừa cả quá trình chứng thực của giao thức SSL.
Không chỉ phối hợp với các hãng có vận hành máy chủ DNS mà chuyên gia Kaminsky còn phải bắt tay với cả những tên tuổi lớn trên làng Internet như Google, Facebook, Yahoo và eBay để khắc phục một loạt các lỗi có liên quan và có thể bị tin tặc lợi dụng để biến thành phương tiện để tấn công lỗi DNS.
Lỗ hổng bảo mật DNS đã được phát hiện từ hồi đầu năm nhưng mãi đến đầu tháng 7 này mới chính thức được tiết lộ. Khoảng thời gian 6 tháng này là để dành cho một nhóm các chuyên gia bảo mật hàng đầu thế giới nghiên cứu và phát triển bản sửa lỗi.
Các chuyên gia trong ngành cho rằng lỗi DNS thực chất đã tồn tại trong nền tảng hệ thống mạng Internet toàn cầu từ năm 1983. Rất có thể trước đây tin tặc đã từng có thể tấn công được lỗi này.
Tin tặc bắt đầu tấn công lỗi DNS nguy hiểm
369
Bạn nên đọc
-
RAM chạm mốc 400 USD, GPU lên tới 3.700 USD: Thị trường PC đang bước vào cuộc khủng hoảng nghiêm trọng
-
Microsoft ký thỏa thuận độc quyền RAM HBM3e với SK Hynix
-
Giá DRAM và NAND Flash tăng vọt, bộ nhớ chiếm tới 20% chi phí sản xuất smartphone
-
Sony quay lại thị trường vinyl với hai sản phẩm mâm đĩa than Bluetooth hoàn toàn mới
-
Thiết lập máy chủ CentOS 5.7 và cài đặt ISPConfig 3
-
ChatGPT tích hợp Shazam: Có thể nhận diện bài hát trực tiếp và playlist ngay trong ứng dụng
Xác thực tài khoản!
Theo Nghị định 147/2024/ND-CP, bạn cần xác thực tài khoản trước khi sử dụng tính năng này. Chúng tôi sẽ gửi mã xác thực qua SMS hoặc Zalo tới số điện thoại mà bạn nhập dưới đây:
Số điện thoại chưa đúng định dạng!
0 Bình luận
Sắp xếp theo
Xóa Đăng nhập để Gửi
Cũ vẫn chất
-

Hàm Match trong Excel: Cách sử dụng hàm Match kèm ví dụ
2 ngày -

Cách tắt mã hóa đầu cuối trên Messenger
2 ngày 1 -

6 cách kiểm tra card màn hình nhanh nhất, chính xác nhất
2 ngày -

8 cách mở Advanced Startup Options trên Windows 10
2 ngày -

Cách dùng hàm LOOKUP trong Excel
2 ngày -

AOE 1, Đế Chế 1 cho PC
-

File M3U8 là loại file gì?
2 ngày -

Cách gỡ cài đặt và xóa Google Drive khỏi PC hoặc Mac
2 ngày 1 -

LEFT JOIN trong SQL
2 ngày -

Hướng dẫn cài Windows bằng USB, tạo USB boot, USB cài Windows
2 ngày 1
Hướng dẫn AI
Học IT
Hàm Excel