- Украинские садоводы соберут неплохой урожай яблок января 17, 2022
- Украина: Тарифы на ж/д билеты несущественно подорожают января 17, 2022
- На денежном рынке ожидается смягчения напряженности января 17, 2022
- Необходимо знать: какие профессии будут востребованы на рынке труда в Украине января 17, 2022
- В Киеве работник СТО, будучи пьяным, угнал машину клиента января 21, 2022
- Квартирные воры проводят «разведку» квартир в столице января 17, 2022
- В Киеве 14-летний подросток погиб, катаясь на крыше вагона поезда января 17, 2022
Пользуетесь ли вы электронными деньгами?
Сегодня нередки сообщения о том, что в результате хакерской атаки был перехвачен контроль над тем или иным сервером. Поэтому компании, которые занимаются продажей доменных имен и их дальнейшим сопровождением (например, NIC.UA) изучают каждый отдельный случай, чтобы обезопасить себя от подобного вредоносного вмешательства.
Недавно была обнаружена серьезная уязвимость в доменной зоне верхнего уровня .io. Так, Мэтью Брайант, эксперт по информационной безопасности, из-за стечения обстоятельств случайно получил доступ к управлению 270 000 доменами, находящихся в зоне .io.
Причем такой перехват был реализован вполне легальным образом. В результате ошибки в процессе регистрации специалист стал «владельцем» серверов тысяч доменных имен.
Аналитик сразу же поделился подробностями такого перехвата в собственном блоге. По его словам, им 7 июля 2017 года был обнаружен странный отклик, высланный в ответ на применение тестового кода. Посредством этого кода Брайант выстраивал карту доменов верхнего уровня. Вот так случайно состоявшийся взломщик и узнал о появившемся доступе к перехваченным доменным именам. Таким образом, Брайант за 95.99 долларов получил в свое распоряжение 4 из 7 серверов .io.
Разобравшись с таким открытием, аналитик решил пойти дальше и легально зарегистрировать домены на себя. Все сработало - Брайант в личное распоряжение получил почти три сотни доменных имен. Как утверждают эксперты, для этого вполне можно было просто отправить на собственные DNS-серверы запросы и создать любые редиректы для различных доменов .io.
ИБ-аналитик выяснил, что риск перехвата существовал в течение пары недель. Однако именно ему повезло первым определить такой промах в работе системы.
Причина появления такой «дыры» кроется в том, что IO TLD (администратор зоны .io) за месяц до этого подключила к управлению доменов компанию Afilias, которая занята бэкэнд-обслуживанием для 25 доменов верхнего уровня. В этот перечень входят .info, .org и т.д.
В ходе делегирования администрирования .IO TLD оставила за собой управление серверами .io. При этом все остальное планировалось перевести на аутсорс. Невзирая на это, сотрудники подключенной компании проигнорировали четыре сервера и работали только с адресами трех остальных (C0.nic.io, B0.nic.io и A0.nic.io). Оставшиеся «без присмотра» сервера и оказались под угрозой перехвата контроля.
После случившегося, Брайант решил оповестить о своей находке оператора .io. Если бы на месте ИБ-аналитика оказался хакер, то перехват контроля над серверами не составил труда, а у зоны начались бы серьезные проблемы.
Когда проблема всплыла наружу, сотрудники Afilias исправили ее, выполнив перенаправление с блокировкой тех доменов, которые были ассоциированы с четырьмя оставшимися серверами. Сегодня структура доменной зоны .io уже в безопасности и она функционирует в штатном режиме.
Как видим, не всегда хакеру стоит ломать голову над взломом серверов. Лазейка для этого способна появиться в результате невнимательности или халатности ответственных сотрудников.