何十万台ものインターネットサーバがある攻撃のリスクを抱えている。その攻撃とは、ウェブユーザーを勝手に悪質な偽のサイトへとリダイレクトしてしまうというものだ。
セキュリティ研究者のDan Kaminskyが、250万台のDNS(Domain Name System)サーバをスキャンしたところ、そのうちの約23万台が「DNSキャッシュ汚染」として知られている脅威に対して脆弱であることがわかった。DNSサーバはインターネットの電話帳の役割を果たしている。
同氏は、7月末にラスベガスで開かれた「Black Hat」セキュリティカンファンレンスで講演を行い、この数は「スキャンしたDNSサーバの約10%にあたる」とした上で、「DNSサーバのチェックを済ませていない場合は、監査を受けてほしい」と述べた。
ネットワークに対する脅威を監視するSANSのInternet Storm Centerによると、こうした攻撃は金銭目当てで仕掛けられるという。攻撃の犯人は通常、スパイウェアやアドウェアをインストールしたPCの台数に応じて報酬を受け取っている。
社会保障番号やクレジットカード情報など、被害者のPCから盗み取った情報が売買される可能性もある。さらに、PCを乗っ取ってスパムの送信に使う目的で、悪質なソフトウェアがインストールされる可能性もある。
DNSサーバは、文字列からなるインターネットアドレスを、IPアドレスの数字列に変換するためのもので、各サーバのキャッシュは、ウェブアドレス情報をそのサーバに保存しておくために使用されている。
DNSキャッシュ汚染では、DNSサーバに保存された人気の高いウェブサイトのIPアドレスが、悪質なサイトのアドレスに置き換えられてしまう。このため、正規のウェブサイトにアクセスしようとしたユーザーが偽のサイトへリダイレクトされてしまい、そこで機密性の高い情報の入力を求められたり、有害なソフトウェアをPCへインストールするように指示されることになる。専門家によれば、このテクニックが電子メールで使われることもあるという。
何千台ものコンピューターが、インターネットアドレスを見つけだすために、1台のDNSサーバにアクセスしている。そのため、この問題が何百万人ものウェブユーザーに影響を及ぼす可能性があり、ユーザーはフィッシング詐欺や個人識別情報の盗難などのサイバー犯罪に遭う危険にさらされることになる。
汚染されたキャッシュは「人々を間違った場所に導く偽の道路標識」のようなものだと、DNSの仕組みを設計したPaul Mockapetrisは説明する。同氏は現在、セキュアなDNSを提供するNominumの会長兼チーフサイエンティストを務めている。「(DNSには)これまでにも他の脆弱性が存在していたが、いま問題になっているこの脆弱性には修正する方法がない。(DNSサーバのソフトウェアを)アップグレードするべきだ」(Mockapetris)
Kaminskyによれば、インターネット上には900万台のDNSサーバが存在するという。同氏はそのうちの250万台について、Prolexic Technologiesの提供する高帯域接続を用いて調査した。その結果、調査の対象となったサーバのうち、23万台が潜在的に脆弱性を抱えており、また6万台はこの種の攻撃に対して無防備な状態に置かれている可能性が高く、さらに1万3000台は確実にキャッシュを汚染できる状態にあることがわかった。
脆弱性を抱えたサーバでは、「Berkeley Internet Name Domain(BIND)」ソフトウェアが安全でない状態で稼働しており、アップグレードが不可欠な状態になっているとKaminskyは言う。これらのシステムでは「BIND 4」もしくは「BIND 8」が動いており、DNSリクエストのforwarder(サーバ内に情報がない場合、他のサーバに問い合わせを行う機能)を使うように設定されているが、これはBINDソフトウェアの配布元が明確な警告を発している状態だ。
BINDはInternet Software Consortium(ISC)から無償で配布されている。ISCは、「現在、大規模な...DNSキャッシュ汚染攻撃」が行われているとする警告を同グループのウェブサイトに上げている。ISCは、forwarder設定が有効になっているすべてDNSサーバは、BIND 9にアップグレードされなければならないとしている。