De bug werd een aantal maanden geleden per ongeluk ontdekt door Dan Kaminsky, een onderzoeker bij IOActive en voormalig medewerker van Cisco Systems. De bug stelde aanvallers in staat om met speciale queries verkeer om te leiden. Op die manier konden zij bezoekers van bijvoorbeeld doorsturen naar een site met malware of een phishing site.

Deze techniek, genaamd DNS cache poisoning, kan niet alleen gebruikt worden voor het omleiden van surfende gebruikers, maar om al het internetverkeer van een gebruiker in totaal om te leiden, meldt CIO.

Phishing zonder e-mail

Door de bug had een hacker dezelfde mogelijkheden als bij een phishing aanval, zonder dat hij daarvoor een e-mail hoeft te sturen. Kaminsky benadrukt echter wel dat consumenten zich geen zorgen hoeven te maken dat hun routers het doelwit zijn van hackers: "Deze aanvallen zijn vooral gericht op zakelijke gebruikers en internetproviders die de DNS-servers beheren. Thuisgebruikers hoeven zich niet zo'n zorgen te maken."

Samenwerking

Nadat Kaminsky de bug een aantal maanden geleden ontdekte, legde hij direct contact met 16 beveiligingsexperts die verantwoordelijk zijn voor DNS-producten. Kaminsky: "De enige manier waarop we dit probleem effectief konden verhelpen is door het in één klap op alle platformen aan te pakken. Dat is wat we hebben gedaan."

Afgelopen dinsdag kon de bug worden gefixt, nadat er door verschillende ontwikkelaars van DNS software tegelijkertijd een patch werd uitgebracht. Inmiddels hebben Microsoft, Cisco, Red Hat, Sun Microsystems en the Internet Software Consortium hun software allemaal gepatcht.

De bug

De oorzaak van het probleem lag in de manier waarop DNS clients en servers informatie van andere DNS servers ontvangen. Wanneer de DNS software een IP adres niet kent, vraagt het een andere server om deze informatie. Een hacker kon tot voor kort de DNS software misleiden en daarmee legitieme sites naar gevaarlijke servers omleiden.

Niet opgelost

Danny McPherson, chief research officer bij Arbor Networks klaagt dat het probleem nog niet goed is opgelost. Het is nu alleen moeilijker gemaakt voor aanvallers om chaches te vergiftigen. Volgens McPherson kan het probleem alleen worden opgelost door over te stappen op DNSSEC, een veiligere versie van DNS.

Kaminsky heeft laten weten dat hij netwerkbeheerders een maand geeft om hun software te patchen. Daarna zal hij op de Black Hat conferentie in Las Vegas meer informatie over de bug vrijgeven. Op zijn website omschrijft de onderzoeker alvast eenn manier waarop gebruikers kunnen controleren of hun DNS-server is gepatcht.