او ميگويد: «هنگامي كه نقاط آسيبپذيري در سيستمهاي بزرگي مانند DNS آشكار ميشوند، نميدانيم چه اقداماتي را بايد انجام دهيم.» وي ادامه ميدهد: <محققان با وضع دشواري روبهرو هستند.» آنها معمولاً بهمنظور بيان اهميت رخنههاي امنيتي به انتشار اطلاعات مربوط به آن اقدام ميكنند، اما در مورد شكافي كه توسط كامينسكي كشف شد، مشكل به اندازهاي جدي است كه با انتشار جزئيات مشكل ممكن است تمام كاربران اينترنت در معرض خطر جدي قرار گيرند.
هالوار فليك يك محقق امنيتي آلماني يكي از ناظران بود. او معتقد بود، سكوت در مورد اين رخنه امنيتي خطرهاي بيشتري را در پي دارد و براي كمك به كاربران بهمنظور آگاهي آنها از خطرهاي احتمالي، اعلام عمومي اين مشكل ضروري است. فليك مطالب اوليهاي مانند صفحه مربوط به سيستم DNS در دايرهالمعارف Wikipedia را به زبان آلماني مطالعه كرد و در وبلاگ خود در مورد كشف كامينسكي مطالبي را نوشت. وي با اشاره به اين كه احتمالاً در مورد موضوع اشتباه كردهاست، ساير محققان را دعوت كرد تا اشتباههاي او را تصحيح كنند.
حمله مسموميت حافظه مسموميت حافظه موجب ميشود سرور درخواستکننده، اطلاعات غلط مربوط به آدرس عددي يک سايت را در حافظه ذخيره کند. در ادامه نمودار ساده اين نوع حملهها را (صرفنظر از تکنيکهاي مورد استفاده کامينسکي) مشاهده ميکنيد.برای مشاهده این لینک/عکس می بایست عضو شوید ! برای عضویت اینجا کلیک کنید شکل 2- براي شروع مهاجم سرور قرباني را براي برقراري ارتباط با حوزه تحت کنترل خود فريب ميدهد. ممکن است مهاجم ادعا کند کلمه عبور خود را فراموش کرده و در نتيجه قرباني را براي ارسال يک نامه الکترونيکي ترغيب کند.
برای مشاهده این لینک/عکس می بایست عضو شوید ! برای عضویت اینجا کلیک کنید شکل 3- قرباني براي يافتن آدرس پست الکترونيکي به جستوجوي سيستم DNS اقدام ميکند، اما سرور نام متعلق به مهاجم، قرباني را به يک سرور فرضي مانند example.com ارجاع ميدهد. از آنجا که مهاجم ميداند پس از اين کار قرباني براي سرور جديد به جستوجو در سيستم DNS اقدام ميکند، فرصت لازم براي مسموم کردن حافظه آن را به دست ميآورد. برای مشاهده این لینک/عکس می بایست عضو شوید ! برای عضویت اینجا کلیک کنید شکل 4- مهاجم سعي ميکند پيش از اينکه سرور واقعي پاسخ درخواست را بيابد، يک پاسخ جعلي براي درخواستکننده ارسال کند. اگر مهاجم شناسه تراکنش صحيح را حدس بزند، قرباني پاسخ جعلي را پذيرفته و حافظه آن مسموم ميشود.
در بين اغتشاشي كه يادداشت وي در جامعه امنيتي ايجاد كرد، توضيح دقيقي از رخنه امنيتي اينترنت در سايتي كه توسط مؤسسه متبوع ترار تيسك موسوم به Matasano Security ميزباني ميشود، منتشر شد. اين توصيف به سرعت از روي سايت برداشته شد، اما از طرفي در تمام اينترنت انتشار يافت. اين رخداد به اغتشاش و هرجومرج منجر شد.
كامينسكي در Twitter نوشت: «مشكل سيستم DNS همهگير است، يا بايد از اصلاحيه استفاده كنيد يا هماكنون بايد از سيستم وبمحور OpenDNS بهره بگيريد.» پس از چند روز يك پروژه امنيتي كامپيوتري كه بهمنظور بررسي وضعيت به اجراي حملههاي آزمايشي اقدام ميكرد، دو نوع از حملهها را كه از رخنه كشفشده توسط كامينسكي استفاده ميكردند، معرفي كرد.
كمي بعد از آن، يكي از اولين حملههاي امنيتي واقعي كه براساس رخنه DNS طراحي شده بود، شناسايي شد. اين حمله روي برخي از سرورهاي مؤسسه AT&T پيادهسازي شد تا صفحه اصلي گوگل را گمراه كرده و تبليغات مهاجم را نمايش دهد.






پاسخ با نقل قول
Bookmarks