Black Hat : Kaminsky fait le point sur la 'faille DNS'

Alexandre Laurent
Publié le 07 août 2008 à 07h08
00DC000001473574-photo-dossier-s-cu-s-curit-informatique.jpg
L'intervention de Dan Kaminsky, le chercheur en sécurité à l'origine de la découverte d'une faille inhérente au protocole DNS (Domain Name System) était attendue comme l'un des points forts de la « Black Hat ». Il n'aura finalement pas eu à dévoiler les modalités techniques d'exploitation de cette vulnérabilité puisque d'autres s'en sont chargés avant lui, mais a pu analyser la réponse des éditeurs et équipementiers concernés à cette découverte sans précédent.

Cette vulnérabilité du protocole DNS - lequel assure la correspondance entre un nom de domaine et l'adresse IP de la machine hébergeant le site - affectait aussi bien les serveurs de cache déployés par les fournisseurs d'accès à Internet que les postes clients utilisés par les internautes, sans distinction relative au système d'exploitation employé. En théorie, elle permettait à un pirate d'aller opérer des modifications au sein des informations stockées en cache sur les serveurs chargés d'opérer les redirections DNS, selon la technique dite du cache poisoning. Il devenait alors possible de rediriger les requêtes d'un internaute vers le site Web de son choix.

Selon Kaminsky, 70% des entreprises présentes au classement Fortune 500 auraient aujourd'hui procédé aux corrections nécessaires à la résolution de cette faille. 15% d'entre elles aurait essayé, mais se seraient trouvées confrontées à des problèmes de translations d'adresses IP. Enfin, les 15% restants n'auraient appliqué aucun correctif à l'heure actuelle.

Kaminsky a par ailleurs révélé qu'un autre chercheur, Pieter de Boer, a été capable de localiser cette faille seulement 51 heures après qu'elle eut été rendue publique, tout en sous-entendant que si une personne avait été capable de le faire, d'autres y étaient sans doute parvenues. Ce que confirme un autre spécialiste, HD Moore, fondateur du projet Metasploit : selon lui, la faille aurait été exploitée sur l'un des serveurs de l'opérateur américain AT&T. Pendant quelques minutes, les internautes entrant l'adresse google.com dans leur navigateur et passant par ce serveur auraient été redirigés vers une page affichant des publicités. Il a par ailleurs révélé que les serveurs de messagerie électroniques étaient également vulnérables, dans la mesure où eux aussi font appel au protocole DNS.

Bien que Kaminsky se soit refusé à rendre publique les modalités d'exploitation de cette faille, le simple fait de dévoiler son existence a donc donné à d'autres les pistes suffisantes pour l'identifier rapidement. « Même si cette faille est maintenant corrigée, il existe d'autres scénarios dans lesquels du trafic non chiffré peut être perdu au profit d'un attaquant », a-t-il prévenu en conclusion. On trouvera la présentation (format .ppt) de Kaminsky sur son site Web.
Alexandre Laurent
Par Alexandre Laurent

Alex, responsable des rédactions. Venu au hardware par goût pour les composants qui fument quand on les maltraite, passé depuis par tout ce qu'on peut de près ou de loin ranger dans la case high-tech, que ça concerne le grand public, l'entreprise, l'informatique ou Internet. Milite pour la réhabilitation de Après que + indicatif à l'écrit comme à l'oral, grand amateur de loutres devant l'éternel, littéraire pour cause de vocation scientifique contrariée, fan de RTS qui le lui rendent bien mal.

Vous êtes un utilisateur de Google Actualités ou de WhatsApp ?
Suivez-nous pour ne rien rater de l'actu tech !
Commentaires (0)
Rejoignez la communauté Clubic
Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.
Abonnez-vous à notre newsletter !

Recevez un résumé quotidien de l'actu technologique.

Désinscrivez-vous via le lien de désinscription présent sur nos newsletters ou écrivez à : [email protected]. en savoir plus sur le traitement de données personnelles