Một chuyên gia nghiên cứu bảo mật người Nga mới đây cảnh báo cài đặt các bản sửa lỗi Domain Name System (DNS) vẫn chưa đủ an toàn vẫn chưa đủ thoát khỏi mọi nguy cơ bị tấn công.
Trong một bài viết trên trang blog cá nhân, Evgeniy Polyakov tuyên bố đã phát triển thành công một mã khai thác mới có đủ khả năng chèn các thông tin định tuyến luồng giả mạo (bogus routing information) vào cả các máy chủ sử dụng phiên bản BIND mới nhất.
BIND là tên viết tắt của phần mềm mã nguồn mở Berkeley Internet Name Domain được ứng dụng rất rộng rãi trên các dòng máy chủ DNS. Phiên bản mới nhất BIND 9.5.0-P2 được phát hành ngày 2-8, tiếp tục cập nhật khắc phục đầy đủ lỗi sau bước sửa lỗi đầu tiên ngày 8-7.
Cả hai phiên bản BIND được phát hành ngày 8-7 và 2-8 đều bổ sung thêm tính năng lấy ngẫu nhiên cổng nguồn (source-port randonmization) tên máy chủ nhằm giảm thiểu nguy cơ "đầu độc cache" (cache poisoning) - kỹ thuật dùng để tấn công lỗi DNS nguy hiểm.
Mặc dù tuyên bố phát triển mã khai thác có thể tấn công cả những máy chủ sử dụng phiên bản BIND mới nhất nhưng Polyakov cũng thừa nhận phải mất ít nhất 10 tiếng đồng hồ liên tiếp thì hai chiếc PC được kết nối với máy chủ qua Gigabit Ethernet (GigE) mới có thể thực hiện thành công vụ tấn công.
"Để thực hiện thành công một vụ tấn công thì mã khai thác của tôi phải mất đến gần nửa ngày," chuyên gia Polyakov thẳng thắn thừa nhận trong bài viết trên trang blog cá nhân. "Nếu có trong tay kết nối GigE LAN, bạn cũng phải mất trọn một đêm mới có thể thực hiện thành công vụ tấn công".
Paul Vixie - Chủ tịch của Internet Systems Consortium Inc. (ISC) - khẳng định mã khai thác của Polyakov không phải là một hiểm họa và không thấm vào đâu so với hiểm họa hacker đầu độc các máy chủ DNS chưa được sửa lỗi.
"Tôi cho rằng khó một ai có đủ kiên nhẫn để hành hạ kết nối GigE LAN trong 10 tiếng đồng hồ liên tiếp chỉ để đầu độc cache của máy chủ DNS. Trong khi đó, thực tế hiện nay chỉ có kết nối LAN 10Mbps là dùng phổ biến. Bất kỳ máy chủ DNS nào được trang bị hệ thống tường lửa đều có thể ngăn chặn được hoàn toàn kiểu tấn công của Polyakov," ông Vixie khẳng định.
Vá lỗi DNS vẫn chưa đủ an toàn?
555
Bạn nên đọc
-
RAM chạm mốc 400 USD, GPU lên tới 3.700 USD: Thị trường PC đang bước vào cuộc khủng hoảng nghiêm trọng
-
Giá DRAM và NAND Flash tăng vọt, bộ nhớ chiếm tới 20% chi phí sản xuất smartphone
-
Sony quay lại thị trường vinyl với hai sản phẩm mâm đĩa than Bluetooth hoàn toàn mới
-
Thiết lập máy chủ CentOS 5.7 và cài đặt ISPConfig 3
-
ChatGPT tích hợp Shazam: Có thể nhận diện bài hát trực tiếp và playlist ngay trong ứng dụng
-
Microsoft ký thỏa thuận độc quyền RAM HBM3e với SK Hynix
Xác thực tài khoản!
Theo Nghị định 147/2024/ND-CP, bạn cần xác thực tài khoản trước khi sử dụng tính năng này. Chúng tôi sẽ gửi mã xác thực qua SMS hoặc Zalo tới số điện thoại mà bạn nhập dưới đây:
Số điện thoại chưa đúng định dạng!
0 Bình luận
Sắp xếp theo
Xóa Đăng nhập để Gửi
Cũ vẫn chất
-

Loli là gì? BB là gì?
2 ngày 5 -

Cách xác định ngày đăng của một trang web hay một thông tin trên Internet
2 ngày -

Cách tạo mã QR bằng Google Sheets cực đơn giản
2 ngày 6 -

Những câu chuyện ý nghĩa về cuộc sống bạn nên đọc một lần trong đời
2 ngày 23 -

Cách kiểm tra phiên bản Excel đang sử dụng
2 ngày -

‘Để giành’ hay ‘để dành’, ‘dành cho’ hay ‘giành cho’, cách viết nào đúng chính tả?
2 ngày -

Bao nhiêu người có thể sử dụng cùng lúc một tài khoản Netflix?
2 ngày -

Sui gia hay Xui gia là đúng chính tả?
2 ngày -

Công thức tính thể tích khối tròn xoay và ví dụ minh họa
2 ngày 2 -

Top 10 trình duyệt web tốt nhất 2026
2 ngày
Hướng dẫn AI
Học IT
Hàm Excel