本月初 ,KerbsOnSecurity 收到了一位研究人員的電子郵件 ,聲稱其通過簡單的手段 ,就輕鬆拿到了 .GOV 域名 。若這一漏洞被利用 ,或導致 .Gov 域名出現信任危機 。其表示 ,自己通過填寫線上表格 ,從美國一個隻有 .us 域名的小鎮主頁上抓取了部分抬頭信息 ,並在申請材料中冒名為當地官員 ,就成功地騙取了審核者的信任 。
這位要求匿名的消息人士稱 :其使用了虛假的 Google 語音號碼和虛假的 Gmail 地址 ,但這一切隻是出於思想實驗的目的 ,資料中唯一真實的 ,就是政府官員的名字 。
據悉 ,這封郵件是從 exeterri.gov 域名發送來的 。該域名於 11 月 14 日注冊 ,網站內容與其模仿的 .us 站點相同(羅德島州埃克塞特的 Town.exeter.ri.us 網站 ,現已失效) 。
消息人士補充道 :其必須填寫正式的授權表單 ,但基本上隻需列出管理員 、技術人員和計費人員等信息 。
此外 ,它需要打印在“官方信箋”上 ,但你隻需搜索一份市政府的公文模板 ,即可輕鬆為偽造 。
然後通過傳真或郵件發送 ,審核通過後 ,即可注冊機構發來的創建鏈接 。
從技術上講 ,這位消息人士已涉嫌郵件欺詐 。若其使用了美國境內的服務 ,還可能遭到相應的指控 。但是對於藏在暗處的網絡犯罪分子來說 ,這個漏洞顯然求之不得 。
為了堵上流程漏洞 ,爆料人希望能夠引入更加嚴格的 ID 認證 。盡管他所做的實驗並不合法 ,但事實表明確實很容易得逞 。
今天早些時候 ,KrebsOnSecurity 與真正的埃克塞特官員取得了聯係 。某不願透露姓名的工作人員稱 ,GSA 曾在 11 月 24 日向市長辦公室打過電話 。
然而這通電話是在其向聯邦機構提出詢問的四天之後 ,距離仿冒域名通過審批更是已過去 10 天左右 。
盡管沒有直接回應 ,但該機構還是寫到 :“GSA 正在與當局合作 ,且已實施其它預防欺詐的控製措施” 。至於具體有哪些附加錯誤 ,其並未詳細說明 。
不過 KrebsOnSecurity 確實得到了國土安全部下屬網絡安全與基礎設施安全局的實質性回應 ,稱其正在努力為 .gov 域名提供保護 。