Chuyên gia nghiên cứu bảo mật Dan Kaminsky hôm qua (6/8) đã chính thức tiết lộ với các đại biểu tham gia Hội nghị bảo mật Black Hat 2008 thông tin chi tiết về lỗ hổng DNS nguy hiểm trong nền tảng cơ sở mạng Internet toàn cầu.
Giám đốc phụ trách thử nghiệm đột nhập của Hãng bảo mật IOActive khẳng định với các đại biểu tham dự Black Hat 2008 tin tặc cũng đang "rất tích cực" tìm cách tấn công lỗ hổng DNS nguy hiểm.
Nạn nhân đầu tiên của tin tặc trong nỗ lực khai thác lỗi DNS nguy hiểm đã được xác nhận chính là hãng viễn thông AT&T hàng đầu của Mỹ. Không ít khách hàng của hãng này đã không thể sử dụng được máy chủ và website. Hầu như tất cả đều được chuyển hướng sang một website giả mạo Google.
Kaminsky một lần nữa khẳng định lỗi DNS có thể bị lợi dụng để đoạt quyền quản lý cả máy chủ thư điện tử, hệ thống nâng cấp phần mềm và thậm chí là cả hệ thống phục hồi mật khẩu người dùng ứng dụng trên một số máy chủ website.
Chuyên gia bảo mật này cho biết có nhiều cách khác nhau để tấn công lỗi DNS. Trước hết có thể kể đến việc khai thác một loạt các lỗi trong phương thức hoạt động của hệ thống phân giải tên miền DNS. Khai thác thành công thì tin tặc có thể "đổ đầy" máy chủ các thông tin sai trái, cho phép chuyển hướng truy cập của người dùng sang bất kỳ website nào mà chúng muốn.
Nhiều người vẫn nghĩ rằng giao thức SSL (Secure Socket Layer) là an toàn nhưng Kaminsky đã trình diễn rõ ràng cách thức giao thức này cũng có thể bị tấn công thông qua lỗ hổng DNS. Lỗi DNS có thể cho phép tin tặc đánh lừa cả quá trình chứng thực của giao thức SSL.
Không chỉ phối hợp với các hãng có vận hành máy chủ DNS mà chuyên gia Kaminsky còn phải bắt tay với cả những tên tuổi lớn trên làng Internet như Google, Facebook, Yahoo và eBay để khắc phục một loạt các lỗi có liên quan và có thể bị tin tặc lợi dụng để biến thành phương tiện để tấn công lỗi DNS.
Lỗ hổng bảo mật DNS đã được phát hiện từ hồi đầu năm nhưng mãi đến đầu tháng 7 này mới chính thức được tiết lộ. Khoảng thời gian 6 tháng này là để dành cho một nhóm các chuyên gia bảo mật hàng đầu thế giới nghiên cứu và phát triển bản sửa lỗi.
Các chuyên gia trong ngành cho rằng lỗi DNS thực chất đã tồn tại trong nền tảng hệ thống mạng Internet toàn cầu từ năm 1983. Rất có thể trước đây tin tặc đã từng có thể tấn công được lỗi này.
Tin tặc bắt đầu tấn công lỗi DNS nguy hiểm
365
Bạn nên đọc
-
Hacker bẻ mật khẩu 16 ký tự trong chưa đầy 60 phút
-
5 cách khởi chạy nhanh chương trình trên Windows
-
Kingston Fury ra mắt SSD Renegade G5 8TB: tốc độ 14.800 MB/s, chuẩn PCIe 5.0 siêu nhanh
-
Valve ra mắt loạt phần cứng mới: kính VR, console và tay cầm SteamOS
-
ChatGPT sắp hỗ trợ mua sắm và thanh toán trực tiếp bằng PayPal ngay trong ứng dụng
-
PNY ra mắt dòng SSD NVMe Gen5 nhanh nhất của hãng – CS3250 với dung lượng 4TB, tốc độ lên tới 14.900 MB/s
Xác thực tài khoản!
Theo Nghị định 147/2024/ND-CP, bạn cần xác thực tài khoản trước khi sử dụng tính năng này. Chúng tôi sẽ gửi mã xác thực qua SMS hoặc Zalo tới số điện thoại mà bạn nhập dưới đây:
Số điện thoại chưa đúng định dạng!
0 Bình luận
Sắp xếp theo
Xóa Đăng nhập để Gửi
Cũ vẫn chất
-

Code Monster Slayer mới nhất và cách nhập code
Hôm qua -

Hướng dẫn sửa lỗi “not recognized as an internal or external command” khi dùng CMD trong Windows
Hôm qua 1 -

Cách cài Windows bằng WinToHDD không cần USB, DVD
Hôm qua 1 -

Cách cài WARP 1.1.1.1 trên máy tính để tăng tốc vào web
Hôm qua 38 -

Cách tắt thông báo Update Link trên Excel
Hôm qua 6 -

Tập trung hay tập chung là đúng chính tả?
Hôm qua -

Công thức tính đường chéo hình vuông, đường chéo hình chữ nhật
Hôm qua 2 -

Chuyển từ cơ số 16 sang cơ số 2
2 ngày -

Sửa lỗi lệnh Copy Paste không hoạt động trên Word, Excel (2007, 2010)
Hôm qua -

14 phần mềm thay đổi giọng nói cho Discord, Skype, Steam
Hôm qua
Học IT
Microsoft Word 2013
Microsoft Word 2007
Microsoft Excel 2019
Microsoft Excel 2016
Microsoft PowerPoint 2019
Google Sheets
Lập trình Scratch
Bootstrap
Hướng dẫn
Ô tô, Xe máy