揭露DNS漏洞的IOActive安全研究人員Dan Kaminsky於周三(8/7)的黑帽大會上發表演說,詳細說明駭客可能利用該漏洞的途徑,並指出該漏洞影響所及超乎初期的想像。

DNS的功能在於轉換網域名稱及IP位址,Kaminsky原本認為他所發現的DNS漏洞主要會被用來進行快取下毒攻擊(cache poisoning),將合法流量導向惡意網站。不過,Kaminsky在黑帽大會上指出,該漏洞甚至可能讓駭客攻擊VPN、SSL認證、軟體自動更新系統、垃級郵件過濾工具,以及VoIP系統等,針對此一DNS漏洞,最少有15種的攻擊可能性。

Kaminsky表示,過去一個月他都在擔心,大型企業的電子郵件會因為該漏洞而被全部被截取,同時駭客也可把企業郵件中的附加檔案置換成惡意程式。

根據Kaminsky的估計,全球約有1.2億名寬頻用戶所使用的DNS伺服器已被修補,約佔全球寬頻使用者的42%;另外,在五百大企業中,有7成的企業已修補該漏洞,另有15%正嘗試修補該漏洞,而有15%尚未執行任何修補動作。

據Wired報導,黑帽大會創辦人Jeff Moss在Kaminsky演說完畢後曾詢問Kaminsky,如果他選擇不對全球提出警告,而是把漏洞資訊賣給駭客集團,那麼他可獲得多少利益,Kaminsky則拒絕猜測相關數字。

此一漏洞是潛藏在DNS的設計中,受影響的範圍並不侷限於單一供應商或產品,由於茲事體大,各家業者聯手於今年7月8日進行大規模的產品同步更新,以降低可能的安全風險。目前已有針對該漏洞的攻擊程式出爐,並傳出攻擊行動,但尚未有資安業者揭露相關攻擊報告。(編譯/陳曉莉)

熱門新聞

Advertisement