Der Entdecker einer Schwachstelle im Domain Name System (DNS), Dan Kaminsky, konkretisiert diese jetzt als ein grundsätzliches Problem der Namensermittlung im Internet. Er beschreibt den Fehler als ein Rennen, bei dem es darum geht, die geheime Transaktions-ID eines DNS-Servers zu benutzen, die für die Übersetzung eines Domainnamens in eine IP-Adresse verwendet wird. Durch mehrere gleichzeitige Anfragen an einen Nameserver könne ein Angreifer die geheime Transaktions-ID mit einer Wahrscheinlichkeit von 1 zu 65.000 erraten. Kaminsky selbst braucht dafür nach eigenen Angaben nur rund 10 Sekunden. Mit der Transaktions-ID sei es dann möglich, den Zwischenspeicher eines Nameservers zu manipulieren und Anfragen an legitime Websites auf beliebige Server umzuleiten.
Kaminsky hat diese Detail jetzt veröffentlicht, nachdem gestern die ersten Exploits für die Lücke im aufgetaucht waren. Er will damit erreichen, dass Anwender und Internet Service Provider (ISP) nun ihre Systeme so schnell wie möglich patchen.
„Der Patch ist der einzig gangbare Weg“, sagt Kaminsky. Er wies darauf hin, dass die jetzt veröffentlichten Patches zwar das Problem an sich nicht lösen, aber den Weg für einen Angriff erschweren. „Es geht um einen Faktor von mehreren Hundert Millionen, um den ein erfolgreicher Angriff unwahrscheinlicher wird. Er wird aber nicht unmöglich.“
Im Rahmen seines für den 6. August angekündigten Vortrages auf der Black-Hat-Konferenz in Las Vegas will Kaminsky seine Entdeckungen vollständig offenlegen und seine Angriffsmethode vorführen.
Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux.
Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…
Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…
Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…
Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.
Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…