Tin tức và phân tích của tất cả các thiết bị di động

Nhà nghiên cứu tiếp quản tất cả các trang web .io

Một nhà nghiên cứu bảo mật đã bỏ trốn với tất cả các miền .io trong hơn 24 giờ do một lỗ hổng nghiêm trọng trong việc bảo vệ cơ sở hạ tầng cơ bản.

Hơn 270.000 tên miền .io đã rơi vào tay một nhà nghiên cứu bảo mật vào cuối tuần trước. Nếu muốn, người đàn ông có thể chặn tất cả lưu lượng truy cập đến các miền hoặc thậm chí chuyển hướng đến các trang web lừa đảo hoặc phần mềm độc hại của chính anh ta. Báo cáo đó Cơ quan đăng ký.

Các miền trang web có đuôi .io rất phổ biến với các công ty khởi nghiệp và internet hiện đại. .io được gọi là Tên miền cấp cao, giống như .com, .be hoặc .org. Mỗi miền hàng đầu đều có một loại danh bạ điện thoại kỹ thuật số: máy chủ tên miền (DNS). Danh bạ điện thoại đó liệt kê các trang web cụ thể có thể được tìm thấy. Nếu bạn nhập smartbiz.com, trình duyệt của bạn sẽ hỏi máy chủ tên miền .com nơi có thể tìm thấy smartbiz ở đâu đó. Sau đó, kết nối đến trang web được đề cập sẽ được thiết lập.

Nhà nghiên cứu Matthew Bryant đã thành công trong việc đăng ký các máy chủ định danh .io như các trang web bình thường dưới tên riêng của mình. Nói cách khác, anh ta được cấp quyền truy cập không kiểm soát vào danh bạ điện thoại trong đó lưu giữ địa chỉ của các trang web .io. Lỗi này được phát hiện khi Bryant chạy một đoạn mã kiểm tra và trả về phản hồi không mong muốn.

Danh bạ điện thoại giả

Nói một cách cụ thể, lưu lượng truy cập của những người lướt đến trang web .io đã đi qua DNS do Bryant tiếp quản. Điều này cho phép anh ta hướng tất cả lưu lượng truy cập đến các địa chỉ mà anh ta chọn. Một ứng dụng cụ thể của điều này là lừa đảo: nếu bạn lướt tới www.trustworthywebsite.io, nhưng bạn được đưa đến một trang web khác ở chế độ nền, rất có thể bạn sẽ không nhận ra điều gì. Rốt cuộc, chính bạn đã hành động an toàn.

Bryant đã tiếp quản tổng cộng bốn máy chủ định danh .io, chỉ cần đăng ký chúng như một trang web bình thường. Thông thường, bản thân tên miền của máy chủ định danh không được bán dưới dạng tên trang web hợp lệ. May mắn thay, Bryant đã hành động một cách thiện chí và không sử dụng quyền truy cập của mình để thực hiện hành vi sai trái.

Bryant đã liên hệ với quản trị viên của cơ quan đăng ký .io qua email, nhưng địa chỉ được cung cấp hóa ra không hợp lệ. Sau đó anh ta liên lạc với họ qua điện thoại và được yêu cầu gửi email đến một địa chỉ khác. Mặc dù anh ấy đã làm như vậy ngay lập tức nhưng phải mất thêm 24 giờ nữa anh ấy mới mất quyền kiểm soát các máy chủ ns‑a1.io, ns‑a2.io, ns‑a3.io và ns‑a4.io. Tại thời điểm viết bài này, tổ chức đằng sau .io vẫn chưa liên hệ với Bryant, theo The Register. Cũng không rõ liệu vấn đề có nhanh chóng được đưa ra ánh sáng nếu không có sự can thiệp của nhà nghiên cứu hay không.

Nhà nghiên cứu chỉ sở hữu bốn trong số bảy máy chủ và điều đó trong khoảng 24 giờ. Nếu hacker làm điều tương tự thì thiệt hại sẽ tốt hơn mong đợi. Trong thực tế, việc tra cứu DNS được lưu trữ Một hồ sơ, điều đó có nghĩa là sẽ mất một thời gian để chuyển hướng qua máy chủ DNS bị xâm nhập có tác động lớn. Ngoài ra, một bộ bảo mật bổ sung (DNSSEC) đang chạy trên miền .io mà theo lý thuyết sẽ ngăn chặn hành vi lạm dụng tồi tệ nhất.

Lỗi chuyển

Nguồn rò rỉ có thể được tìm thấy trong việc chuyển giao quyền kiểm soát miền .io từ quản trị viên ban đầu, Cục Máy tính Internet Anh thông qua NIC.io, cho bên thứ ba: Afilias. Sau khi chuyển nhượng, Afilias chỉ chặn ba trong số bảy máy chủ tên miền, để lại bốn tên miền còn lại là tên miền thông thường được bán thông qua một nhà đăng ký.