Beveiligingsonderzoekers van watchTowr Labs kregen per ongeluk de controle over het .mobi generic top-level domain, of gTLD. Als het beheer van dergelijke gTLD's in verkeerde handen valt, kan daar op verschillende manieren misbruik van worden gemaakt.
De onderzoekers ontdekten onlangs als onderdeel van een onderzoek naar kwetsbaarheden in whois-servers dat de whois-server van het .mobi-domein enkele jaren geleden gemigreerd is van whois.dotmobiregistry.net naar whois.nic.mobi. Het originele domein verliep in december 2023. De onderzoekers besloten nu om het domein zelf te registreren. "We dachten dat een oud whois-serverdomein waarschijnlijk alleen door oude whois-tools werd gebruikt", aldus de onderzoekers. Het gaat dan om tools als phpWHOIS, waar in 2015 een remote code execution-fout in werd ontdekt.
Op 30 augustus hingen de onderzoekers een whois-server achter whois.dotmobiregistry.net om te zien of er nog iets mee probeerde te praten. Dat bleek inderdaad het geval: ruim 135.000 unieke systemen hebben geprobeerd contact te leggen met de whois-server. Tussen 30 augustus en 4 september kwamen er 2,5 miljoen query's binnen.
Naast cybersecuritytools en e-mailservers van overheden en militaire organisaties probeerden ook diverse certificaatautoriteiten whois.dotmobiregistry.net te gebruiken. Dergelijke autoriteiten zijn verantwoordelijk voor het uitgeven van TLS-certificaten voor domeinen die eindigen op .mobi. De whois-server van de onderzoekers werd door deze organisaties gebruikt om te bepalen wie de eigenaar van een domein is en om te zien waar de verificatiedetails naartoe moeten worden gestuurd.
Het gevaar is dat als zo'n actief gebruikte whois-server in verkeerde handen valt, deze voor malafide doeleinden ingezet kan worden. "Nu we een whois-server beheren, kunnen we 'reageren' op al het verkeer dat gestuurd wordt door mensen die hun client nog niet hebben geüpdatet naar het nieuwe adres", verklaren de onderzoekers. "We hebben geen man-in-the-middleaanval of een exotische whois-verwijzing meer nodig om een kwetsbaarheid in de whois-client te misbruiken. We hoeven in theorie alleen maar te wachten tot er query's binnenkomen en te reageren met wat we maar willen."
WatchTowr Labs heeft samen met het Britse National Cyber Security Centre en de ShadowServer Foundation gezorgd dat dotmobiregistry.net en whois.dotmobiregistry.net voortaan naar systemen van de ShadowServer Foundation verwijzen, die alle verzoeken doorzetten naar de legitieme whois voor het .mobi-domein.
Update, 09.17 uur - De kop stelde eerder dat de onderzoekers beheerders werden van het .mobi-domein. Dat klopt niet helemaal. Het artikel is daarop aangepast.