Denial of Service: DNS-Server weltweit verwundbar

Lesezeit
1 Minute
Bis jetzt gelesen

Denial of Service: DNS-Server weltweit verwundbar

19.02.2024 - 08:54
Veröffentlicht in:

Ein kritischer Designfehler in DNSSEC, der Sicherheitserweiterung des Domain Name Systems, wurde vom Nationalen Forschungszentrum für angewandte Cybersicherheit ATHENE aufgedeckt. Die Schwachstelle bedroht nahezu alle DNSSEC nutzenden DNS-Implementierungen sowie öffentliche DNS-Anbieter wie Google und Cloudflare. Ein manipuliertes Paket reicht, um Server stundenlang lahmzulegen.

Das ATHENE-Team hat eine neue Angriffsklasse namens "KeyTrap" entwickelt, die verdeutlicht, wie Cyberkriminelle diesen Designfehler in DNSSEC ausnutzen könnten, um mit nur einem DNS-Paket die DNS-Infrastruktur lahmzulegen. Ein erfolgreicher Angriff könnte zur Nichtverfügbarkeit kritischer Internetdienste führen, einschließlich Web-Browsern, E-Mail und Instant Messaging, was weitreichende Folgen für die Nutzbarkeit des Internets hätte.

Schwachstelle und Behebungsmaßnahmen

Die Forschungsgruppe arbeitete über Monate mit Herstellern und großen öffentlichen DNS-Anbietern zusammen, um spezifische Patches zu entwickeln, die die Schwachstelle entschärfen. Die letzten dieser Patches wurden am 13. Februar veröffentlicht. Allen Anbietern von DNS-Diensten wird nahegelegt, diese Patches unverzüglich zu implementieren, um die Sicherheitslücke zu schließen.

Das ATHENE-Team, zu dem auch Experten der Goethe Universität Frankfurt, des Fraunhofer SIT und der Technischen Universität Darmstadt gehören, identifizierte den Fehler als Teil einer breiteren Klasse von "Algorithmic Complexity Attacks". Die sogenannte KeyTrap-Attacke kann mit nur einem einzigen DNS-Paket sämtliche gängigen DNS-Implementierungen überlasten und für einen Zeitraum von bis zu 16 Stunden außer Betrieb setzen. Große DNS-Anbieter haben KeyTrap bereits als den schwerwiegendsten Angriff auf DNS bezeichnet, der je entdeckt wurde.

Langfristige Herausforderungen und Forschungsbeiträge

Die aufgedeckten Schwachstellen, die nun unter der Bezeichnung CVE-2023-50387 registriert sind, offenbaren eine langjährige Sicherheitslücke, die bereits in Standards wie dem veralteten RFC 2535 aus dem Jahr 1999 enthalten war und sich bis in die aktuellen Implementierungen erstreckt. Die Komplexität der DNSSEC-Validierungsanforderungen und die Verankerung des Fehlers in der Designphilosophie von DNSSEC erschweren eine einfache Behebung. Dies erfordert ein grundsätzliches Überdenken und möglicherweise eine Überarbeitung der DNSSEC-Standards.

Ähnliche Beiträge

Gefahr durch interne Sicherheitsverstöße Daniel Richey Mi., 15.05.2024 - 08:36
Der jüngste Data Breach Investigations Report von Verizon Business legt offen: In der EMEA-Region sind über 72 Prozent der analysierten Sicherheitsvorfälle bestätigte Datenschutzverletzungen. Besonders alarmierend ist der hohe Anteil interner Verursachung durch Missbrauch von Berechtigungen und menschliche Fehler.
Redline-Infostealer auf dem Vormarsch Daniel Richey Mo., 13.05.2024 - 13:08
Infostealer-Infektionen haben zwischen 2020 und 2023 um mehr als das Sechsfache zugenommen; im vergangenen Jahr waren rund zehn Millionen Geräte betroffen. Dabei war die Malware Redline für die Hälfte der entdeckten Infektionen verantwortlich.