Après la découverte du bug Heartbleed qui a fait beaucoup de bruit, c’est au tour du protocole DNS d’être ciblé et plus précisément du logiciel BIND. Pour rappel, il s’agit de la solution la plus utilisée pour la mise en place d’un DNS, tout en étant sous Linux. Deux étudiants Israéliens, Roee Hay et Jonathan Kalechstein, qui travaillent sur un projet à la faculté de Science informatique à Technion, ont découvert cette vulnérabilité. Cependant, les étudiants n’ont pas fournit une explication détaillée à propos de la vulnérabilité. Ils ont quand même indiqué que l’exploitation du protocole DNS permet à un attaquant de rediriger les utilisateurs qui tentent d’accéder à un site légitime vers un site falsifié, contrôlé par les hackers. Bien sûr, le site falsifié est semblable au site légitime et porte le même nom. Kalechstein précise « Nous sommes très surpris d’avoir trouvé une faille dans ce protocole ». Et il ajoute « Nous l’avons reporté aux autorités responsable de son implémentation,
Lire cet article