- Dan Kaminsky
-
Pour les articles homonymes, voir Kaminsky.
Dan Kaminsky est un chercheur en sécurité informatique qui travaille pour IOActive et qui travailla précédemment pour Cisco et Avaya[1],[2]. Son travail en particulier sur le snooping du cache DNS, qui lui a permis de démontrer que le Sony Rootkit avait infecté au moins 568 200 ordinateurs, l'a fait connaitre parmi les experts en sécurité informatique[1],[3]. Il travaille comme responsable du test anti-intrusif[4]. Il est aussi connu pour ses présentations aux conférences Black Hat[2].
Sommaire
Exploits
Logiciel de Sony-BMG
Durant le scandale de la protection de CD Sony-BGM, Kaminsky utilisa le snooping du cache DNS pour déterminer si des serveurs avaient récemment contacté un des domaines auxquels le logiciel de Sony-BMG faisait appel. Grâce à cette technique il a pu estimer qu'il y avait au moins 568 200 réseaux avec des ordinateurs sur lesquels le logiciel était installé[3].
Earthlink et le rebouclage DNS
En avril 2008, Kaminsky découvrit une grave faiblesse dans la manière dont Earthlink gérait les échecs de rebouclage DNS[1]. La vulnérabilité pouvait concerner également d'autres fournisseurs d'accès à Internet (FAI). De nombreux FAI ont pris l'habitude d'intercepter les messages informant de l'inexistence d'un nom de domaine, et de le remplacer par des contenus publicitaires. Cela a permis à des hackers de mettre en place des dispositifs de phishing en s'attaquant au serveur responsable de la publicité et en créant des liens vers des sous-domaines inexistants des sites visés. Kaminsky démontra la faille en mettant en place des rickrolls sur Facebook et PayPal[1],[5]. Alors que la faiblesse utilisée au départ venait de l'utilisation par Earthlink du logiciel BareFruit pour générer ces publicités, Kaminsky parvint à montrer que la faiblesse était plus générale en attaquant Verizon par l'intermédiaire de son gestionnaire de publicité, Paxfire[6].
Kaminsky rendit la faille publique lorsqu'il apparu que Network Solutions utilisait également un service similaire à celui de Earthlink[7].
Faille dans le DNS
En juillet 2008, le CERT annonça que Kaminsky avait découvert une faiblesse fondamentale dans le protocole DNS. Elle pouvait permettre à des agresseurs de se livrer facilement à de l'empoisonnement du cache DNS[8] sur n'importe quel serveur DNS. Kaminsky avait travaillé avec des fournisseurs de DNS en secret depuis plusieurs mois pour développer un patch, qui fut mis à disposition le 8 juillet 2008[9].
Voir aussi
Notes et références
- ISPs' Error Page Ads Let Hackers Hijack Entire Web, Researcher Discloses, Wired (2008-04-19). Consulté le 2008-05-19. Ryan Singel :
- Kaminsky on DNS rebinding attacks, hacking techniques », Search Security, 2008-04-14. Consulté le 2008-05-19 Michael S. Mimoso, «
- Sony Numbers Add Up to Trouble, Wired (2005-11-15). Consulté le 2008-05-19. Quinn Norton :
- Dan Kaminsky, IOActive. Consulté le 2005-11-15
- ToorCon Seattle 2008: Nuke plants, non-existent sub domain attacks, muffin diving, and Guitar Hero | Zero Day | ZDNet.com
- More Trouble With Ads on ISPs' Error Pages, Washington Post (2008-04-30). Consulté le 2008-05-19. Brian Krebs :
- EarthLink Redirect Service Poses Security Risk, Expert Says, PC World (2008-04-19). Consulté le 2008-05-19. Robert McMillan :
- (en) CERT Advisory
- (en) Fixes Released for Massive Internet Security Issue
Sources
- (en) Cet article est partiellement ou en totalité issu de l’article de Wikipédia en anglais intitulé « Dan Kaminsky » (voir la liste des auteurs)
Catégories :- Hacker (sécurité informatique)
- Date de naissance inconnue (XXe siècle)
Wikimedia Foundation. 2010.