Белые хакеры из компании WatchTowr, занимающейся кибербезопасностью, опубликовали исследование, в котором описали механизм взлома SSL -сертификатов в целой доменной зоне - .MOBI.
Уязвимость крылась в старом домене Whois-сервера зоны .mobi - whois.dotmobiregistry.net. Срок его регистрации истек в конце прошлого года, а сейчас используется новый домен - whois.nic.mobi.
Специалисты WatchTowr заново зарегистрировали старый домен и установили на нём Whois-сервер, который получил более 2,5 млн запросов из 135 тыс. источников за неделю.
К старому домену обращались утилиты для защиты от вредоносных сайтов, такие как VirusTotal и URLSCAN. Регистраторы доменов, в их числе Go Daddy, Domain.com и Name.com, также не обновили у себя данные о сервере Whois в зоне .mobi. Интересно, что Name.com владеет Identity Digital - компания, которая сейчас управляет всей зоной .mobi.
Большую угрозу представляет то, что центры сертификации SSL также обращаются к старому домену. Watchtowr смог перехватить сообщения от центров сертификации даже для домена microsoft.mobi. При желании можно было нарушить всеь процесс выдачи сертификатов безопасности в зоне .mobi. Кроме того, со старым доменом стало возможным отправлять вредоносный код уязвимым whois-клиентам.
Как видим, смена домена Whois-сервера создала немало проблем. Причиной этого стал единый стандарт, согласно которому Whois-сервера всех доменных зон общего назначения должны быть в формате whois.nic.[TLD].
Он был введён для новых доменных зон, а .MOBI, как зона, зарегистрированная до 2012 года, могла использовать прежний домен до 2017 года - тогда было заключено новое регистрационное соглашение. Есть старые доменные зоны, например, .POST, которые и сейчас пользуются прежним доменом.
Проблем из-за доменов Whois-cерверов в других зонах пока не обнаружено. Можно сделать вывод: администрация доменных зон должна следить, чтобы старый домен, в случае его смены, не был просрочен.
13/09/2024