Un seul paquet peut épuiser la capacité de traitement d’un serveur DNS vulnérable, désactivant ainsi efficacement la machine en exploitant une faille de conception vieille de plus de 20 ans dans la spécification DNSSEC. Cela rendrait facile la prise de contrôle d’un résolveur DNS qui valide DNSSEC mais qui n’a pas encore été corrigé, perturbant tous les clients qui en dépendent et donnant l’impression que les sites Web et les applications sont hors ligne. Les universitaires qui ont découvert cette faille – associés au Centre National de Recherche Allemand sur la Cybersécurité Appliquée (ATHENE) à Darmstadt – ont déclaré que les fabricants de logiciels de serveurs DNS, informés de cette vulnérabilité, l’ont qualifiée de « pire attaque jamais découverte contre le DNS ». Les serveurs DNS sont utilisés par les navigateurs Web et d’autres logiciels pour convertir les noms de domaine conviviaux comme theregister.com en adresses IP compatibles avec les machines. Les serveurs DNS sont gérés par toutes sortes d’organisations, des services informatiques aux FAI domestiques. DNS est vulnérable car il envoie des requêtes et des réponses sur les réseaux en texte clair, permettant ainsi à ces données d’être potentiellement altérées par des espions pour rediriger les connexions des utilisateurs vers des systèmes malveillants. DNSSEC, aussi appelé les Extensions de Sécurité du Système de Noms de Domaine, est une mise à niveau du DNS qui utilise la cryptographie pour garantir que les résultats des requêtes ne soient pas manipulés par des individus malveillants. Un résolveur DNS qui valide DNSSEC utilise DNSSEC pour effectuer cette forme de résolution DNS plus sécurisée.
« Les livres de Penguin Random House disent maintenant explicitement ‘non’ à la formation IA »
‘Écrit par Emma Roth, dont le portfolio couvre aussi bien les percées technologiques grand public, les dynamiques de l’industrie du