سایت خبرکاو

جستجوگر هوشمند اخبار و مطالب فناوری

“با KeyTrap، یک مهاجم می‌تواند بخش‌های زیادی از اینترنت جهانی را به طور کامل غیرفعال کند” – این حمله سایبری ساده و فریبنده می‌تواند برای برنامه‌ها در همه جا عذاب باشد.

(اعتبار تصویر: Shutterstock / imaginajib) محققان امنیتی یک نقص بزرگ در سیستم DNS کشف کرده‌اند که می‌تواند بخش‌های بزرگی از اینترنت در سراسر جهان را برای مدت زمان طولانی «به طور کامل غیرفعال کند». محققان امنیت سایبری از مرکز ملی تحقیقات امنیت سایبری کاربردی ATHENE، دانشگاه گوته فرانکفورت، Fraunhofer SIT و دانشگاه فنی دارمشتات، اخیراً نقصی را در افزونه امنیت سیستم نام دامنه (DNSSEC)، یک پروتکل امنیتی که یک لایه حفاظتی اضافی اضافه می‌کند، یافته‌اند. به سیستم نام دامنه (DNS). با DNSSEC، رکوردهای DNS یک ...
میزبانی وب
(اعتبار تصویر: Shutterstock / imaginajib)

محققان امنیتی یک نقص بزرگ در سیستم DNS کشف کرده‌اند که می‌تواند بخش‌های بزرگی از اینترنت در سراسر جهان را برای مدت زمان طولانی «به طور کامل غیرفعال کند».

محققان امنیت سایبری از مرکز ملی تحقیقات امنیت سایبری کاربردی ATHENE، دانشگاه گوته فرانکفورت، Fraunhofer SIT و دانشگاه فنی دارمشتات، اخیراً نقصی را در افزونه امنیت سیستم نام دامنه (DNSSEC)، یک پروتکل امنیتی که یک لایه حفاظتی اضافی اضافه می‌کند، یافته‌اند. به سیستم نام دامنه (DNS).

با DNSSEC، رکوردهای DNS یک امضای دیجیتالی دریافت می‌کنند که تأیید می‌کند در حین انتقال تغییر یا جعل نشده‌اند.

رفع موجود است

این نقص که به عنوان CVE-2023-50387 ردیابی شد، KeyTrap نام گرفت و به طور خلاصه - به عوامل تهدید اجازه می دهد تا حملات طولانی مدت انکار سرویس ( DoS ) را علیه برنامه ها و برنامه های مختلف اینترنتی انجام دهند. ATHENE در مشاوره ای گفت: «استفاده از این حمله عواقب شدیدی برای هر برنامه ای که از اینترنت استفاده می کند، از جمله در دسترس نبودن فناوری هایی مانند مرور وب، ایمیل، و پیام های فوری خواهد داشت. محققان هشدار دادند: «با KeyTrap، یک مهاجم می‌تواند بخش‌های بزرگی از اینترنت جهانی را کاملاً غیرفعال کند».

یک پچ قبلاً توسعه داده شده است و در زمان انتشار در حال استقرار است.

BleepingComputer گزارش داد که ارقام Akamai نشان می دهد که تقریبا یک سوم کاربران اینترنت در معرض KeyTrap هستند.

آنها توضیح دادند که این آسیب‌پذیری بیش از دو دهه در DNSSEC وجود داشت، اما به دلیل پیچیدگی الزامات اعتبارسنجی DNSSEC هرگز کشف یا مورد سوء استفاده قرار ن گرفت. این حملات منجر به انکار سرویس بین یک دقیقه تا 16 ساعت می شود.

در اوایل نوامبر 2023، محققان یافته‌های خود را به Google و Cloudflare نشان دادند که از آن زمان تاکنون با آنها روی کاهش‌ها کار می‌کنند. اکنون، Akamai قبلاً اقدامات کاهشی را برای حل‌کننده‌های بازگشتی DNSi خود منتشر کرد ، و Google و Cloudflare هر دو وصله‌های خود را نیز به کار گرفته‌اند.

در حالی که رفع مشکل خبر خوبی است، محققان تاکید می کنند که برای ایمن بودن از تهدیدات مشابه آینده، کل فلسفه طراحی DNSSEC باید دوباره ارزیابی شود.

بیشتر از TechRadar Pro

Sead یک روزنامه‌نگار آزاد کارکشته در سارایوو، بوسنی و هرزگوین است. او در مورد IT (ابر، اینترنت اشیا، 5G، VPN) و امنیت سایبری (باج افزار، نقض داده ها، قوانین و مقررات) می نویسد. او در طول بیش از یک دهه فعالیت حرفه ای خود برای رسانه های متعددی از جمله الجزیره بالکان نوشته است. او همچنین چندین ماژول در زمینه نوشتن محتوا برای Represent Communications برگزار کرده است.

خبرکاو