Le voile se lève aujourd'hui sur une faille de sécurité majeure affectant le protocole DNS (Domain Name System), qui assure la correspondance entre un nom de domaine et l'adresse IP du serveur qui héberge un site Web. Découverte il y a environ six mois par Dan Kaminsky, un analyste spécialisé dans les techniques d'intrusion chez IOActive, cette vulnérabilité confère en théorie à un pirate la possibilité de rediriger les internautes vers le serveur de son choix lorsqu'ils saisissent une adresse Web (URL) dans leur navigateur. Éditeurs de systèmes d'exploitation et équipementiers réseau viennent de procéder à une large distribution de correctifs visant à empêcher l'exploitation de cette faille. Alors que tout danger est virtuellement écarté, les détails de cette alerte peuvent aujourd'hui être publiés.
Inhérente au protocole DNS, cette vulnérabilité affecte aussi bien les serveurs de cache déployés par les fournisseurs d'accès à Internet que les postes clients utilisés par les internautes, sans distinction relative au système d'exploitation employé. Il importait donc d'apporter une réponse groupée, et généralisée, à la faille, ce qui serait aujourd'hui chose faite, aussi bien du côté des systèmes d'exploitation grand public, de Windows à Linux, que des installations en charge de la gestion du réseau.
Cette faille permettrait selon Kaminsky d'aller opérer des modifications dans les informations stockées en cache sur les serveurs chargés d'opérer les DNS (technique dite du cache poisoning). L'internaute pourrait alors se voir redirigé, à son insu, vers un autre site Web que celui sur lequel il pensait arriver. On imagine sans mal la portée d'une telle vulnérabilité dans le cadre d'attaques de phishing, ou l'on pourrait non seulement contrefaire un site Web mais également se substituer à lui en usurpant jusqu'à son adresse !
Après avoir découvert l'existence de cette faille, Kaminsky a raisonnablement pris le parti d'en appeler aux autorités, et de la signaler aux éditeurs et équipementiers concernés qui, au cours des dernières semaines, ont discrètement procédé à la mise à jour de leurs systèmes. Au total, une cinquantaine est concernée, d'Apple à Microsoft en passant par les principaux acteurs de l'univers Linux, sans oublier de nombreux spécialistes du réseau : Cisco, Siemens, Alcatel et bien d'autres (voir la liste complète). Chez Microsoft, cette faille est justement l'objet d'un des correctifs qui sont traditionnellement distribués le deuxième mardi de chaque mois (voir le bulletin correspondant).