faille On attribue à Dan Kaminsky, responsable des tests d'intrusion chez IOActive, la découverte d'une vulnérabilité DNS qui aurait pu mettre à mal l'Internet mondial. Un certain mystère plane encore sur cette faille, et des spécialistes de la sécurité informatique qui commencent à s'interroger sur sa réelle dangerosité, attendent avec impatience la prochaine conférence Black Hat de Las Vegas au cours de laquelle Kaminsky a prévu de divulguer des détails techniques. A l'approche de ce rendez-vous, ce dernier a d'ailleurs demandé à ses pairs du domaine de la sécurité informatique de ne pas spéculer à ce sujet. Une recommandation qui n'a pas été du goût de tous.

En début de semaine, Halver Flake, spécialiste du reverse engineering et PDG de Zynamics, a donc commencé à... spéculer dans un billet publié sur le blog ADD / XOR / ROL. Etrangement, un chercheur de la société Matasano Security parfaitement au courant des tenants et aboutissants de la fameuse faille DNS qui a demandé une large collaboration pour l'élaboration d'un correctif, ou du moins son déploiement, n'a pu se résoudre à tenir sa langue et a donné du crédit à certaines hypothèses émises par Flake dans le cadre d'un billet posté cette fois-ci sur le blog de Matasano. Il a ainsi indiqué que Flake avait compris la vulnérabilité de Kaminsky.

Une terrible erreur selon Matasano qui a retiré le plus vite possible son billet. Trop tard, la nouvelle s'est vite répandue et les caches sont entrés en action. Regrettant cette boulette interne, Matasano a présenté ses excuses à Kaminsky dont les annonces n'auront probablement pas la même saveur à la conférence Black Hat.

Plus que jamais, il convient donc d'appliquer les correctifs prodigués dans le cadre de mises à jour par différents éditeurs dont Microsoft. Rappelons que la dite vulnérabilité exploitable via une attaque par DNS cache poisoning peut permettre de rediriger le trafic Web et mail vers un système sous contrôle d'un pirate. Les serveurs DNS qui font le lien entre une adresse IP et un nom de domaine, disposent d'un cache pour garder en mémoire ces informations. La vulnérabilité permet " d'empoisonner ce cache " pour mettre en mémoire des informations erronées.


Patch. Today. Now.
De son côté,  suite à cette histoire, Dan Kaminsky ordonne de patcher " aujourd'hui ", " maintenant ". Il a mis en ligne un test (DNS Checker) pour vérifier si la vulnérabilité a été comblée ou non (par son FAI par exemple), et conseille le cas échéant d'en passer par OpenDNS afin d'orienter le trafic Internet.