Lubang keamanan internet yang besar perlahan-lahan diperbaiki
4 min read
SAN FRANCISCO – Kerentanan besar dalam desain Internet memungkinkan penjahat untuk secara diam-diam mengalihkan lalu lintas ke situs web yang mereka kendalikan.
Masalahnya sedang diperbaiki, namun luasnya masih belum diketahui dan masih banyak orang yang berisiko.
Lubang keamanan yang menganga memungkinkan terjadinya penipuan yang menyasar orang-orang biasa yang mengetikkan alamat web yang sah. Hal ini terjadi karena peretas kini dapat memanipulasi mesin yang membantu komputer menemukan situs web.
Jika trik ini dilakukan dengan benar, pengguna komputer tidak akan mengetahui apakah mereka telah mendarat di situs yang sah atau merupakan doppelganger jahat yang dikelola oleh seseorang yang bertekad melakukan penipuan.
Pakar keamanan khawatir akan terjadi musim terbuka bagi serangan virus dan penipuan identitas.
“Ini seperti mengatakan, ‘Ada banyak uang yang beredar. Jika Anda bisa mencapainya dalam waktu dekat, Anda bisa mendapatkannya,'” kata Ken Silva, chief technology officer VeriSign Inc., yang menjalankan ” .com ” dan “.net” direktori alamat Internet. “Ini adalah sesuatu yang dianggap serius oleh industri. Anda akan berada dalam posisi yang buruk jika Anda tidak melakukan sesuatu untuk mengatasinya.”
• Klik di sini untuk mengunjungi Pusat Keamanan Siber FOXNews.com.
Keberadaan bug tersebut terungkap hampir sebulan yang lalu. Sejak itu, penjahat telah melakukan setidaknya satu serangan yang berhasil, mengarahkan beberapa pelanggan internet AT&T Inc. di Texas ke situs Google palsu.
Halaman palsu tersebut disertai dengan tiga program yang secara otomatis mengklik iklan, dan keuntungan dari klik tersebut mengalir kembali ke peretas.
Mungkin ada penipuan yang lebih buruk yang belum ditemukan atau diungkapkan secara publik oleh Penyedia Layanan Internet.
“Anda dapat bertaruh bahwa (penyedia internet) akan bungkam mengenai serangan apa pun terhadap jaringan mereka,” kata HD Moore, seorang peneliti keamanan.
Serangan AT&T kemungkinan besar tidak akan terjadi jika tidak mempengaruhi layanan Internet BreakingPoint Systems Inc. yang berbasis di Austin, Texas, yang membuat mesin untuk menguji peralatan jaringan dan menjadikan Moore sebagai direktur labnya. Dia mempublikasikan kejadian tersebut dengan harapan dapat membantu mengungkap lebih banyak kesalahan.
Kelemahan mendasarnya ada pada Sistem Nama Domain (DNS), jaringan jutaan server yang menerjemahkan kata-kata yang diketik di browser web menjadi kode numerik yang dapat dipahami komputer.
Berpindah dari satu tempat ke tempat lain di Internet biasanya memerlukan perjalanan melalui beberapa server DNS, termasuk beberapa server yang menerima data masuk dan menyimpan sebagiannya. Hal ini membuka peluang bagi mereka untuk melakukan serangan.
Artinya adalah bahwa pengguna komputer di, katakanlah, San Francisco, mungkin mengetik http://www.yahoo.com dan langsung membuka situs Yahoo yang sebenarnya, sementara pada saat yang sama pengguna di New York – yang lalu lintasnya dialihkan melalui server DNS yang berbeda – dapat mengetikkan alamat web yang sama dan berakhir di situs web duplikat palsu.
Hanya sedikit rincian yang tersedia tentang cara kerja kerentanan.
Peneliti yang menemukannya, Dan Kaminsky dari konsultan keamanan komputer IOActive Inc. yang berbasis di Seattle, mengumumkan pada 8 Juli bahwa ia telah menemukan kelemahan utama dalam DNS. Namun dia merahasiakan sisanya karena dia ingin memberi perusahaan yang menjalankan server rentan waktu satu bulan untuk menerapkan perbaikan — penyesuaian perangkat lunak yang menutupi lubang keamanan.
Dia pernah bekerja dengan Microsoft Corp., Cisco Systems Inc., Sun Microsystems Inc. dan vendor besar lainnya berkoordinasi untuk menerbitkan patch secara bersamaan.
Dia punya waktu dua minggu sebelum orang jahat dan orang baik menebak dengan tepat dasar-dasar penemuan Kaminsky.
Begini: Dengan menambahkan informasi buruk ke paket data yang memperbesar dan memperkecil server DNS tertentu, peretas dapat menukar alamat situs web yang sah dan memasukkan alamat situs web jahat mereka sebagai gantinya.
Server yang disusupi yakin bahwa ia mengirim orang ke situs web asli. Dan jika situs palsu dirancang dengan cukup baik, pengguna tidak akan mengetahui perbedaannya kecuali situs tersebut mulai berperilaku aneh.
Beberapa petunjuk mungkin muncul jika suatu halaman, seperti situs web bank, biasanya dilindungi dengan Secure Sockets Layer, atau SSL, yang memverifikasi pemilik situs web dan menampilkan ikon gembok atau bilah alamat hijau di browser web.
Namun, gembok khususnya tidak selalu aman karena dapat ditipu oleh penipu.
Sulit untuk mengetahui seberapa luas serangan tersebut. Bukti gangguan dapat hilang bahkan sebelum ISP mengetahui adanya masalah.
Pemulihan server DNS dipercepat. Kaminsky mengatakan 84 persen server yang dia uji pada awal proses rentan. Jumlahnya telah turun menjadi sekitar 31 persen.
Namun, Kaminsky mengatakan beberapa administrator jaringan komputer mungkin tidak melakukan patch pada mesin mereka sampai mereka diserang. Yang lain tidak langsung menambal karena mereka harus menghabiskan waktu berhari-hari atau berminggu-minggu untuk menguji perbaikannya.
Hal serupa terjadi pada AT&T, yang mengatakan bahwa pelanggaran tersebut hanya memengaruhi salah satu servernya, sebuah mesin yang akan tetap offline. AT&T mengatakan pihaknya telah memperbaiki masalahnya.
Rincian lebih lanjut tentang kerentanan ini diperkirakan akan muncul pada hari Rabu ketika Kaminsky berbicara di konferensi keamanan komputer Black Hat di Las Vegas.
Konferensi ini dan acara sejenisnya, DefCon, menarik para peneliti, penyelidik pemerintah, dan eksekutif perusahaan yang ingin belajar tentang kerentanan baru dan cara melindunginya dari kerentanan tersebut.
“Mungkin ada satu atau dua hal yang belum bocor,” kata Kaminsky sambil terkekeh. “Tidak seorang pun boleh berpikir bahwa mereka mengetahui pokok pembicaraan.”
Serangan DNS bukanlah hal baru. Namun Kaminsky menemukan cara untuk menghubungkan beberapa kelemahan yang diketahui secara luas dalam sistem, sehingga serangan yang memakan waktu berjam-jam atau berhari-hari kini hanya membutuhkan waktu beberapa detik.
“Sejujurnya, semua bagian dari masalah ini telah kita hadapi selama beberapa dekade, dan tidak satu pun dari kita yang melihatnya sampai Dan menyatukan semuanya,” kata Paul Vixie, presiden Internet Systems Consortium, sebuah organisasi nirlaba yang sebagian besar perangkat lunaknya diterbitkan. server DNS dunia.
“Ini adalah inti dari sudut pandang penjahat internet yang mencari akses lebih mudah ke uang dan rahasia orang lain.”