CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

26/07/2012

Enverinament DNS en Android

Android Roee Hay i Roi Saltzman de l’equip IBM Application Security Research Group, han descobert una vulnerabilitat en el sistema DNS d’Android, que afecta la versió 4.0.4 (Ice Cream Sandwich) i anteriors. Permet a un atacant fer que un domini resolga cap a una altra adreça.

La vulnerabilitat es deu a una implementació dèbil del sistema generador de números pseudoaleatoris que s’utilitzen com identificador únic de cada petició DNS. La debilitat d’este sistema està ocasionada per l’ús de l’identificador del procés (PID) i l’hora actual com a llavor per a generar els números aleatoris.

Sistema DNS

En el protocol DNS (quan treballa sobre UDP) les peticions DNS per a resoldre dominis s’envien al servidor amb un identificador únic en els paquets que conformen la petició. Així, a l’hora que el servidor responga, sap a qui correspon cada conversació.

Este identificador ha d’estar conformat per un valor aleatori i el port UDP de destinació. Perquè un atac d’enverinament de DNS a este nivell funcione, un atacant podria enviar respostes falses a qui intenta resoldre (i fer-ho abans que arribe la resposta legítima del servidor real consultat).

Llegiu notícia completa en Una al dia.

Font: Hispasec una-al-día

CSIRT-CV