Riesenleck im Domain Name System gepatcht

Ein Designfehler in den Protokollen des Domain Name System (DNS), der vermutlich lange unentdeckt war, wurde jetzt geschlossen. Die Hersteller der Infrastrukturtechnik des Internet haben jetzt parallel einen Patch veröffentlicht, der das Problem beheben soll. Hacker hätten ohne diese Korrektur die Möglichkeit gehabt, Verkehrsströme des Internet umzuleiten.

Dan Kaminsky, Sicherheitstester bei der Web-Security-Firma IOActive, hatte den Fehler bemerkt. Er befand sich, nach einem Bericht des Magazins Dark Reading, tief in den Core-Protokollen. Das DNS ist dafür zuständig, die Auffindbarkeit von Adressen, das Routing von Anfragen durch das Web und Ähnliches zu gewährleisten.

Hacker hätten durch das Leck Web Sessions remote kapern und auf einen fremden Server umleiten können. Der Forscher gab nur wenige Details zum Charakter des Lecks bekannt. Noch ist schließlich keine Aktion der Hacker, die diese Lücke ausnutzt, bekannt und das soll auch so bleiben. Der Patch ist aus Sicherheitsgründen so gestaltet worden, dass Angreifer durch Reverse Engineering möglichst nicht auf die Lücke schließen können.

Kaminsky hat seine Erkenntnisse bereits im März mit den 16 größten Herstellern geteilt und sie gebeten, sich jeweils für ihre Produkte um einen Patch zu kümmern. Die Tatsache, dass jetzt viele von ihnen parallel am Mittwoch den Patch ausgeliefert haben, weist aber nach Meinung anderer Sicherheitsforscher auf eine ganz konkrete und aktuelle Bedrohung hin. Die Lücke sei schließlich alt, die plötzliche Reaktion der Konzerne spreche Bände.