Black Hat : Kaminsky fait le point sur la 'faille DNS'

07 août 2008 à 07h08
0
00DC000001473574-photo-dossier-s-cu-s-curit-informatique.jpg
L'intervention de Dan Kaminsky, le chercheur en sécurité à l'origine de la découverte d'une faille inhérente au protocole DNS (Domain Name System) était attendue comme l'un des points forts de la « Black Hat ». Il n'aura finalement pas eu à dévoiler les modalités techniques d'exploitation de cette vulnérabilité puisque d'autres s'en sont chargés avant lui, mais a pu analyser la réponse des éditeurs et équipementiers concernés à cette découverte sans précédent.

Cette vulnérabilité du protocole DNS - lequel assure la correspondance entre un nom de domaine et l'adresse IP de la machine hébergeant le site - affectait aussi bien les serveurs de cache déployés par les fournisseurs d'accès à Internet que les postes clients utilisés par les internautes, sans distinction relative au système d'exploitation employé. En théorie, elle permettait à un pirate d'aller opérer des modifications au sein des informations stockées en cache sur les serveurs chargés d'opérer les redirections DNS, selon la technique dite du cache poisoning. Il devenait alors possible de rediriger les requêtes d'un internaute vers le site Web de son choix.

Selon Kaminsky, 70% des entreprises présentes au classement Fortune 500 auraient aujourd'hui procédé aux corrections nécessaires à la résolution de cette faille. 15% d'entre elles aurait essayé, mais se seraient trouvées confrontées à des problèmes de translations d'adresses IP. Enfin, les 15% restants n'auraient appliqué aucun correctif à l'heure actuelle.

Kaminsky a par ailleurs révélé qu'un autre chercheur, Pieter de Boer, a été capable de localiser cette faille seulement 51 heures après qu'elle eut été rendue publique, tout en sous-entendant que si une personne avait été capable de le faire, d'autres y étaient sans doute parvenues. Ce que confirme un autre spécialiste, HD Moore, fondateur du projet Metasploit : selon lui, la faille aurait été exploitée sur l'un des serveurs de l'opérateur américain AT&T. Pendant quelques minutes, les internautes entrant l'adresse google.com dans leur navigateur et passant par ce serveur auraient été redirigés vers une page affichant des publicités. Il a par ailleurs révélé que les serveurs de messagerie électroniques étaient également vulnérables, dans la mesure où eux aussi font appel au protocole DNS.

Bien que Kaminsky se soit refusé à rendre publique les modalités d'exploitation de cette faille, le simple fait de dévoiler son existence a donc donné à d'autres les pistes suffisantes pour l'identifier rapidement. « Même si cette faille est maintenant corrigée, il existe d'autres scénarios dans lesquels du trafic non chiffré peut être perdu au profit d'un attaquant », a-t-il prévenu en conclusion. On trouvera la présentation (format .ppt) de Kaminsky sur son site Web.

Alexandre Laurent

Alex, responsable des rédactions. Venu au hardware par goût pour les composants qui fument quand on les maltraite, passé depuis par tout ce qu'on peut de près ou de loin ranger dans la case high-tech,...

Lire d'autres articles

Alex, responsable des rédactions. Venu au hardware par goût pour les composants qui fument quand on les maltraite, passé depuis par tout ce qu'on peut de près ou de loin ranger dans la case high-tech, que ça concerne le grand public, l'entreprise, l'informatique ou Internet. Milite pour la réhabilitation de Après que + indicatif à l'écrit comme à l'oral, grand amateur de loutres devant l'éternel, littéraire pour cause de vocation scientifique contrariée, fan de RTS qui le lui rendent bien mal.

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires

Haut de page

Sur le même sujet