Categorías
Seguridad online

Un ataque similar al envenenamiento de la caché de DNS vuelve

Compartir!

sad dns

En el 2008, Dan Kaminsky descubrió un error por medio del cual los cibercriminales podían usar los dominios y webs para enviar a usuarios de forma masiva a un sitio de phishing sin que se dieran ni cuenta.

Este fallo podría aprovechar sitios de confianza como bancos, Google, instituciones gubernamentales y mucho más. Es uno de los más grandes conocidos en internet, bautizado como Kaminsky’s DNS cache poisoning attack (Ataque de envenenamiento de caché de DNS de Kaminsky).

Los proveedores de DNS buscaron una solución instalando una herramienta que evitaba el uso de este fallo de forma masiva. Ahora el portal Arstechnica asegura que algo similar podría llegar ahora.

Llega el nuevo fallo que redirige a portales maliciosos

Este fallo permitiría que cibercriminales redirijan a usuarios de internet a portales maliciosos en lugar de a los que quieren ir, haciendo uso de unos protocolos realizados en el DNS cuando se solicita acceso para entrar a una web. «Es muy similar a Kaminsky, pero mucho más avanzado y debe tomarse muy enserio».

Su método aprovecha un canal lateral que identifica el número de puerto utilizado en una solicitud de búsqueda. Una vez que los atacantes conocen el número, tienen una alta probabilidad de adivinar con éxito el ID de la transacción.

Se está trabajando en la solución de SAD DNS

Un grupo de investigación de la Universidad de Tsinghua y la Universidad de California encontraron este error y propusieron la posible solución.

Cloudflare presentó otra posibilidad, así que se harán pruebas para ver cuál es la que se llevará a cabo para evitar que los atacantes sigan falsificando dominios.

Han bautizado a este nuevo ataque como SAD DNS.

Más información: aqui, Via: aqui

Deja una respuesta

Tu dirección de correo electrónico no será publicada.