Великая ошибка
К ошибкам в программах мы уже просто привыкли. С учётом того, что ошибки способны влиять на безопасность систем, мы также привыкли регулярно обновляться. Ошибки и дыры в аппаратном обеспечение встречаются реже (и часто сводятся к ошибкам в прошивках [firware], то есть тоже к программным), аналогично, не удивляют. А что скажете об ошибке в протоколе? Да ещё и в таком глобальном, что от него зависит функционирование всего интрнета?
Ошибка нашлась в DNS (Domain Name System). С его помощью происходит связь физических машин и целых сетей с их доменными именами. Вы, например, часто в последнее время вводили в строку адреса браузера IP какого-нибудь сервера, чтобы заглянуть на расположенный там сайт? Вот и я нет. Ошибка нашлась ещё год назад, но тогда эксперты по безопасности, признав её теоретическое наличие, успокоили всех: практически этот баг использовать не получится.
А теперь, вроде бы, нашлись люди, придумавшие как это сделать. Под ударом не конкретная программа или устройство, а целый класс ПО и оборудования, в том числе и сервера: от сервера bind до железа Cisco.
А чего, собственно, может случиться? Каковы потенциальные последствия? Отвечаю: злоумышленник может направить любой домен на желаемый физический адрес, то есть, например, пойдёте вы на Яндекс, а попадёте, по желанию злоумышленника, на Google (это в лучшем случае, в худшем — на какой нибудь адалт-сайт, где придётся кликать по рекламе, или в муляж интернет магазина, которому расскажите номер своей кредитки), пошлёте письмо партнёрам, а прочитают его — конкуренты.
Разумеется, никто не сидит сложа руки: производители железа и создатели программ готовят патчи (для bind, в частности, патч уже готов). Но главное, чтобы обновляться не ленились системные администраторы и целые интернет-провайдеры.
Эксперт Дэн Каминский (научившийся первым использовать баг на практике) в начале августа но конференции Black Hat должен рассказать в деталях как может использоваться уязвимость, а до того — надо всем успеть залатать бреши.