Alternatieve DNS-aanbieder OpenDNS heeft haar gratis oplossing van een nieuwe feature voorzien die gebruikers tegen DNS rebinding-aanvallen beschermt. Tijdens de afgelopen RSA conferentie demonstreerde beveiligingsonderzoeker Dan Kaminsky hoe hackers via deze manier toegang tot routers kunnen krijgen. Het probleem wordt veroorzaakt door de manier waarop sommige internet applicaties, en dan met name web browsers, DNS data cachen. Hierdoor is het mogelijk dat interne netwerk instellingen door aanvallers zijn te bereiken, ongeacht of er een firewall aanwezig is.
De aanvaller misbruikt de manier waarop de browser het DNS-systeem gebruikt om te bepalen welke delen van het netwerk toegankelijk zijn. Om een router, access point of file server te hacken volstaat het laden van een kwaadaardige website. Via JavaScript weet de aanvaller dan toegang tot de beheerinterface te krijgen of de DNS-instellingen te wijzigen.
Toch is het volgens OpenDNS-oprichter David Ulevitch in essentie een DNS probleem. Daarom heeft OpenDNS nu een nieuw filter ontwikkeld genaamd "Suspicious Response Filters". Het filter inspecteert het DNS antwoord voordat het wordt teruggestuurd. "Zoals de meeste van onze features, zijn we de eerste binnen de industrie. Geen enkele andere DNS software of dienst biedt zoiets aan." Naast het filteren van kwaadaardige websites kunnen gebruikers er ook voor kiezen om pornosites via de dienst te blokkeren. De nieuwe feature is via het dashboard in te stellen.
Deze posting is gelocked. Reageren is niet meer mogelijk.