Dos estudiantes han descubierto una vulnerabilidad de seguridad grave en el software DNS BIND en el algoritmo TCP Smoothed Round Trip Time (SRTT).

El algoritmo SRTT es utilizado por BIND para determinar qué servidor autorizado debe ser consultado para un dominio que tiene múltiples servidores enumerados en su registro NS RRset.

Los israelíes Roee Hay y Jonathan Kalechstein, conducidos por el Dr. Gabi Nakibly de la Facultad de Ciencias de la computación en el Instituto de Tecnología Technion, no proporcionaron ninguna explicación ni detalle acerca de la vulnerabilidad, pero indicaron que al explotar la falla en el protocolo DNS, un atacante podría redirigir a los usuarios que están tratando de visitar un sitio web legítimo a un sitio web falso controlado por el atacante. El sitio web falso podría reflejar el mismo nombre y verse totalmente idéntico al original, en un esquema clásico de phishing.

Los estudiantes han encontrado una manera de obligar a los servidores DNS para conectar con un servidor específico controlado por el atacante que podría responder con una dirección IP falsa. Desde aquí se puede descargar un documento con el principio de funcionamiento de la vulnerabilidad y desde aquí el paper oficial y video.

Esta investigación ganó el concurso de mejores proyectos de Amdocs y en agosto de 2013 fue publicitado en la conferencia académica sobre seguridad de la información Usenix WOOT llevada a cabo en los Estados Unidos.

Afortunadamente la debilidad descubierta en el protocolo es el resultado de una investigación llevada a cabo por estudiantes y los expertos en seguridad no han notado ningún ataque explotando la falla.

“Estamos muy sorprendidos al encontrar este resquicio en el protocolo y ya lo hemos informado a las autoridades responsables de su ejecución quienes reemplazarán los algoritmos en la próxima versión de software”.

Los servidores DNS son un elemento vital del Internet actual ya que son los encargados de llevar a los usuarios a la página web que quieren ver escribiendo simplemente “google” en lugar de la dirección IP correspondiente. Aunque los servidores DNS llevan funcionando mucho tiempo y han sido analizados por un gran número de usuarios en todo el mundo, no ha sido hasta ahora cuando finalmente se ha detectado una vulnerabilidad bastante peligrosa y que debe ser solucionada cuanto antes.


Más información

Video
Documento PDF


FUENTES

blog.segu-info.com.ar