DNSのバグの1つは、攻撃者がいつでも好きなときにレースを始められることだ。トランザクションIDが不明であっても、攻撃者はいつでもIDを得ることにトライできる。もう1つの根本的な脆弱性は、複数の攻撃者がトランザクションIDを推測しようとすることだ。Kaminsky氏が発見した、最初の2つの脆弱性をベースにしたこの脆弱性では、複数の攻撃者が1つのレースに参加できるだけでなく、複数のレースを同時に進行できる。その一例として挙げられたのが、www.blackhat.comだ。攻撃者は、そのアドレスのトランザクションIDだけでなく、1.blackhat.com、2.blackhat.comなどのトランザクションIDも推測しようとするはずだ。
「有効期限(TTL)が、1年など、長く設定されている場合の話だろう」と誰もが思うだろうと、Kaminsky氏は述べた。しかし、同氏は、1.blackhat.com、2.blackhat.comなどを調べていけば、ネームサーバを見つけ出し、そのドメインを乗っ取ることができることを発見した。応答を得るのにかかる時間は約10秒だと、Kaminsky氏は述べた。
米国土安全保障省(DHS)国家サイバーセキュリティ部門の前担当官であるJerry Dixon氏は、「修正パッチがリリースされ、攻撃ベクトルは閉じられた」と述べており、SecurosisのRich Mogul氏、Internet Systems Consortiumのシニアプログラム担当マネージャーであるJoao Damas氏もこの見解に同調している。
Kaminsky氏は、今回の修正パッチにより、脆弱性の利用は何千倍も困難になったと述べた。「無限大ではない」が、数億分の1の確率になった。「このバグは設計の中核であり、設計の根本をなしている」(Kaminsky氏)
今回の件で学んだものとは何だろうか。「将来、ネットの問題を修正するために何をなすべきかを学んだ。わたしたちがしてきたことに対するセキュリティコミュニティの判断を待ちたいと思う」(Kaminsky氏)
これからどこへ向かうのか。Kaminsky氏は、この件に関してすばらしい議論がなされるだろうと述べた。
8月6日、Kaminsky氏は、ラスベガスで開催されるBlack Hat 2008で「End of Cache as we know it(周知の事実であるキャッシュの終焉)」と題された講演を行う。
この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
OMO戦略や小売DXの実現へ
顧客満足度を高めるデータ活用5つの打ち手
企業や自治体、教育機関で再び注目を集める
身近なメタバース活用を実現する
パナソニックのV2H蓄電システムで創る
エコなのに快適な未来の住宅環境