Найти в Дзене

Разработчик загрузил Doom во встроенную память DNS — абсурдный эксперимент

Разработчик Adam Rice сумел загрузить классическую игру Doom, используя записи TXT протокола DNS. Это не просто тривиальный шаг — он открывает глаза на потенциал злоупотребления стандартами, которые обеспечивают работу интернета. Каждый раз, когда мы вводим адрес сайта, наш компьютер отправляет запросы на адресные службы DNS. DNS (Domain Name System) отвечает за перевод доменных имен в IP-адреса, что делает его критически важной частью интернета. Adam Rice использовал TXT-записи, которые обычно применяются для проверки доменов и защиты от спама, для хранения игры. Конкретно, TXT-запись может включать до 2000 символов, а домен может иметь несколько таких записей. Это даёт возможность скрывать огромные объемы данных, что можно использовать для различных замысловатых трюков, включая загрузку программного обеспечения — как в случае с Doom. В своем эксперименте Rice использовал C# порт Doom, известный как managed-doom, благодаря чему смог избежать записи файлов на диск. Процесс загрузки вкл
Оглавление

Разработчик Adam Rice сумел загрузить классическую игру Doom, используя записи TXT протокола DNS. Это не просто тривиальный шаг — он открывает глаза на потенциал злоупотребления стандартами, которые обеспечивают работу интернета.

Зачем загружать Doom в DNS

Каждый раз, когда мы вводим адрес сайта, наш компьютер отправляет запросы на адресные службы DNS. DNS (Domain Name System) отвечает за перевод доменных имен в IP-адреса, что делает его критически важной частью интернета. Adam Rice использовал TXT-записи, которые обычно применяются для проверки доменов и защиты от спама, для хранения игры.

Конкретно, TXT-запись может включать до 2000 символов, а домен может иметь несколько таких записей. Это даёт возможность скрывать огромные объемы данных, что можно использовать для различных замысловатых трюков, включая загрузку программного обеспечения — как в случае с Doom.

Как это было реализовано

В своем эксперименте Rice использовал C# порт Doom, известный как managed-doom, благодаря чему смог избежать записи файлов на диск. Процесс загрузки включал кодирование бинарных этих в текстовый формат base64, что позволяет разбивать их на несколько частей. Rice изначально планировал загрузить изображение, но затем переключился на Doom, чтобы продемонстрировать, как абсурдно возможна такая манипуляция.

Вместо обычной загруженной программы, он применил множество DNS-записей, чтобы обойти ограничения и передать эти с ускорением за счет кэширования DNS на устройствах. С каждым запросом он мог загружать игру с хорошей скоростью, хотя для загрузки 1 ГБ этих ему потребовалось бы около 670 000 таких записей.

Потенциальные последствия для хакеров

Эксперимент Rice также сигнализирует о возможности использования подобной техники в злонамеренных целях. Хакеры могут использовать подобные лазейки для передачи вредоносного кода, обходя традиционные меры безопасности. В итоге, это поднимает важные вопросы о безопасности DNS и его уязвимостях для корпоративного сектора, поскольку большинство компаний не предполагают, что их DNS может быть использован для хранения вредоносных данных.

Следующий шаг — исследование возможностей защиты DNS от подобного рода манипуляций, поскольку с увеличением числа таких инноваций, безопасность и целостность этих могут оказаться под угрозой.

The post Разработчик загрузил Doom во встроенную память DNS — абсурдный эксперимент appeared first on iTech News.