Gefahr durch Anycasting: Root-Server antworten falsch

Am 24. März machte Mauricio Vergara Ereche, DNS-Administrator bei nic.cl, dem Verwalter der chilenischen Top-Level-Domain (TLD) .cl eine erstaunliche Entdeckung: Der DNS-Root-Server i.root-servers.net lieferte falsche Antworten für Domains wie facebook.com oder twitter.com.

So antwortete der Server auf die Frage nach www.facebook.com mit der IP-Adresse 8.7.198.45. Dass es sich dabei nicht um die IP-Adresse von Facebook handelt, ist fast schon nebensächlich. Der Root-Server hätte die Aufgabe gehabt, die Frage nicht selbst zu beantworten, sondern den anfragenden Computer an die DNS-Server der TLD .com zu verweisen. Diese wiederum hätten an die Nameserver von Facebook weiterleiten müssen.


Die meisten DNS-Root-Server sind derzeit weltweit per Anycasting verteilt. Steht eine Instanz in einem Land wie China, kann das durchaus eine Sicherheitsgefahr für andere Teile der Welt bedeuten (Quelle: root-servers.org, Screenshot: ZDNet).

Der Root-Server i.root-servers.net wird von der schwedischen Firma Autonomica betrieben. Der Fehler wurde jedoch in China verursacht. Autonomica ist eine Tochter von Netnod, dem größten Internetaustauschknoten in Schweden. Wie bei den meisten Root-Server handelt es sich nicht um einen einzigen Rechner, sondern um mehrere Computer, die weltweit verteilt sind, jedoch unter einer einzigen IP-Adresse erreichbar sind. Diese Technologie bezeichnet man als Anycasting.

Einer dieser Rechner steht in Peking. Offensichtlich gab es in China einen Fehler im Routing, so dass die Pakete für den I-Root-Server mit der IP-Adresse 192.36.148.17 versehentlich über das chinesische Zensursystem geleitet wurden. Somit landeten die Pakete nicht beim I-Root-Server, sondern bei einem Fake-DNS-Server hinter der „großen Firewall“, auf den alle Internetnutzer innerhalb Chinas umgeleitet werden.

Durch die Fehlkonfiguration in China landete Mauricio Vergara Ereche auf dem falschen DNS-Server, der für Facebook eine falsche IP-Adresse als Antwort lieferte. Dass die chinesische Regierung absichtlich den Verkehr für ausländischen Datenverkehr hinter die „große Firewall“ geleitet hat, kann man in diesem Fall wohl ausschließen. Dennoch zeigt das Beispiel, dass das Internet an vielen Stellen verwundbar ist.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

9 Stunden ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

9 Stunden ago

Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober

Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.

1 Tag ago

Chrome 131 schließt zwölf Sicherheitslücken

Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…

1 Tag ago

DeepL Voice mit KI für Sprach- übersetzungen

DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.

1 Tag ago

November-Patchday: Microsoft schließt Zero-Day-Lücken in Windows

Betroffen sind Windows und Windows Server. Microsoft patcht aber auch Schwachstellen in Excel, Word und…

1 Tag ago