1 2 3 4 5 6

Vulnerabilidad crítica en BIND pone en riesgo el protocolo de seguridad de DNS

The Hacker News 06-Mayo-2014

La aparición del fallo de seguridad Heartbleed provocó que más de la mitad de Internet fuera vulnerable a ataques, además fue catalogado como la vulnerabilidad de Internet más grande de la historia. Pues ahora es turno de un fallo crítico en la implementación del protocolo DNS, el cual podría representar una verdadera amenaza a la seguridad de Internet.

Dos estudiantes israelíes descubrieron una seria vulnerabilidad de seguridad dentro de los algoritmos del software del servicio DNS, BIND. Rooe Hay y Jonathan Kalechstein trabajan en un proyecto liderado por el Dr. Gabi Nakibly dentro del Laboratorio de Comunicación y Redes de Computadoras perteneciente a la Facultad de Ciencias de la Universidad Technion.

A pesar de que los estudiantes no han aclarado ninguna explicación detallada sobre la vulnerabilidad, indican que un atacante que explote el fallo en el protocolo DNS podría redirigir a usuarios que están navegando en Internet hacia sitios falsos, maliciosos y con el aspecto similar al original pero controlados por el atacante.

Los estudiantes han encontrado una manera de obligar a los servidores DNS a conectarse a un servidor específico controlado por el atacante, el cual podría responder con una IP falsa. "Este tipo de ataque, le da ventaja a los atacantes de permitir que las computadoras se comuniquen con servidores maliciosos y controlados sin que se pueda detecta un fraude", explica el Dr. Nakibly.

El Sistema de Nombres de Dominio (DNS) es un componente esencial en el funcionamiento de Internet y es el protocolo responsable de la navegación entre servidores que utilizan direcciones web a nivel mundial. El protocolo traduce fácilmente y de memoria nombres de dominio a direcciones IP.

Debido a que el DNS es el protocolo encargado de llevar a los usuarios a los sitios que ellos requieren, cualquier debilidad en su implementación podría llevarlos a sitios controlados por los atacantes o incluso, robar información de inicio de sesión como lo haría un simple phishing.

El descubrimiento del fallo ha sido reportado a las autoridades responsables de su desarrollo, quienes aceptaron no tener conocimiento de este problema, ellos mencionaron que los algoritmos serán modificados en la próxima versión del software.

Fuente: The Hacker News MB

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT