Опрос

Пользуетесь ли вы электронными деньгами?

Да, web-money
Да, яндекс-деньги
Да, и web-money, и яндекс-деньги
Использую другую систему
Не пользуюсь
Как перехватить контроль над серверами: случай с доменной зоной .io
Как перехватить контроль над серверами: случай с доменной зоной .io

Сегодня нередки сообщения о том, что в результате хакерской атаки был перехвачен контроль над тем или иным сервером. Поэтому компании, которые занимаются продажей доменных имен и их дальнейшим сопровождением (например, NIC.UA) изучают каждый отдельный случай, чтобы обезопасить себя от подобного вредоносного вмешательства.


Недавно была обнаружена серьезная уязвимость в доменной зоне верхнего уровня .io. Так, Мэтью Брайант, эксперт по информационной безопасности, из-за стечения обстоятельств случайно получил доступ к управлению 270 000 доменами, находящихся в зоне .io.


Причем такой перехват был реализован вполне легальным образом. В результате ошибки в процессе регистрации специалист стал «владельцем» серверов тысяч доменных имен.


Аналитик сразу же поделился подробностями такого перехвата в собственном блоге. По его словам, им 7 июля 2017 года был обнаружен странный отклик, высланный в ответ на применение тестового кода. Посредством этого кода Брайант выстраивал карту доменов верхнего уровня. Вот так случайно состоявшийся взломщик и узнал о появившемся доступе к перехваченным доменным именам. Таким образом, Брайант за 95.99 долларов получил в свое распоряжение 4 из 7 серверов .io.


Разобравшись с таким открытием, аналитик решил пойти дальше и легально зарегистрировать домены на себя. Все сработало - Брайант в личное распоряжение получил почти три сотни доменных имен. Как утверждают эксперты, для этого вполне можно было просто отправить на собственные DNS-серверы запросы и создать любые редиректы для различных доменов .io.


ИБ-аналитик выяснил, что риск перехвата существовал в течение пары недель. Однако именно ему повезло первым определить такой промах в работе системы.


Причина появления такой «дыры» кроется в том, что IO TLD (администратор зоны .io) за месяц до этого подключила к управлению доменов компанию Afilias, которая занята бэкэнд-обслуживанием для 25 доменов верхнего уровня. В этот перечень входят .info, .org и т.д.


В ходе делегирования администрирования .IO TLD оставила за собой управление серверами .io. При этом все остальное планировалось перевести на аутсорс. Невзирая на это, сотрудники подключенной компании проигнорировали четыре сервера и работали только с адресами трех остальных (C0.nic.io, B0.nic.io и A0.nic.io). Оставшиеся «без присмотра» сервера и оказались под угрозой перехвата контроля.


После случившегося, Брайант решил оповестить о своей находке оператора .io. Если бы на месте ИБ-аналитика оказался хакер, то перехват контроля над серверами не составил труда, а у зоны начались бы серьезные проблемы.


Когда проблема всплыла наружу, сотрудники Afilias исправили ее, выполнив перенаправление с блокировкой тех доменов, которые были ассоциированы с четырьмя оставшимися серверами. Сегодня структура доменной зоны .io уже в безопасности и она функционирует в штатном режиме.


Как видим, не всегда хакеру стоит ломать голову над взломом серверов. Лазейка для этого способна появиться в результате невнимательности или халатности ответственных сотрудников.