Уязвимость в DNS для спуфинг атаки

DNS всегда вызывали нездоровый интерес у взломщиков, причина такой популярности – высокая критичность и наличие бага, позволяющего провести спуфинг атаку.

Суть уязвимости в том, что DNS сервера используют для отправки запросов предсказуемый номер порта, благодаря чему злоумышленник отследив данный номер, с помощью ложного DNS ответа может запросто подменить данные в кеше DNS сервера.

Спуфинг атаке подвержен в первую очередь клиент, так как вышеописанная уязвимость , сама по себе, не может дать повышенных привилегий, или выполнить произвольный код, а становится опасной только в сочетании с другими, более мелкими ошибками.
Экспертами в данной области проводились эксперименты,среднее время заражения кеша составило не более десяти секунд. От этого бага страдают так же клиентские библиотеки, так же атака данного типа может быть направлена и одиночный хост.

Что же в итоге получается? Молниеносная скорость отравления кеша (5-10 секунд). Взломщик получает в полное распоряжение все данные находящиеся в кеше. Баг актуален как для серверов имен, так и для рабочих станций.

С помощью спуфинг атаки злоумышленник может:
– получить полный доступ конфиденциальным данным проведя фишинг атаку,т.е именно таким образом воруются номера кредитных карт и другие данные.

– перенаправить пользователя на зараженный сайт копию, тем самым, опять таки, получая в своё распоряжение все личные данные пользователя.

Баг достаточно опасен и применяется как для атак на сервера,так и на клиента. Даже не смотря на то ,что существуют исправления данной уязвимости, о них мало кому, пока, известно и стоят они стало быть не везде. Это конечно не начало конца, но и ничего хорошего в этом нет, так как данный факт дает злоумышленникам огромную фору и они еще не раз ” порадуют” нас атаками на наши сети.