在与域名持有者僵持了 26 年后,微软终于拥有了“魔鬼域名 Corp.com ”的所有权。
近日,据外媒报道,微软已经以 160 万美元购买了Corp.com域名,约合人民币 1125 万元。
微软在声明中写道:
为了保护系统,我们鼓励客户在规划内部域名和网络名称时养成安全的安全习惯。我们在 2009年 6 月发布了一份安全建议,并发布了一项有助于保护客户安全的安全更新。在我们对客户安全的持续承诺中,我们还获得了corp.com 域名。
需要注意的是,之所以称 Corp.com 为魔鬼域名,是因为任何人只要拥有 corp.com,就能访问全球主要公司数十万台 Windows PC 中海量的密码、电子邮件和其他敏感数据。
也就是说,Corp.com 的拥有者什么都不用做,就会有海量敏感企业数据踏破门槛“投怀送抱”。
那么,微软为什么选择在此时买下它呢?故事还要从域名的持有者 Mike O'Connor 说起。
持有者 Mike O'Connor 喊话微软:这个锅请微软自己背
Corp.com 注册于 1994 年,Mike O'Connor 是 corp.com 域名的所有者 。
作为一名早期的域名投资者,他在 1994 年以低价将几个国宝级珍稀域名收入囊中,包括 bar.com、cafes.com、grill.com、place.com、pub.com 和 television.com。
多年来,Mike O'Connor 靠出售域名捞金。虽然不时卖掉一些域名,但是他对 corp.com 一直“讳莫如深”,绝口不提出售之事,因为他深知这个域名的“威力”,不会轻易出手。
那么,它的“威力”究竟有多大呢?
安全研究人员这样评价说:
Corp.com 的巨大杀伤力不亚于切尔诺贝利事件,如果这个域名落入犯罪分子或者国家黑客的手中,后果将不堪设想。
2019 年,对 DNS 名称空间冲突进行过长期研究的安全专家杰夫·施密特(Jeff Schmidt)和其他专业人士做了一个“危险的实验”。
他们每天记录并分析流向 Corp.com 的企业内部流量,八个月后,施密特发现超过 375000 台 Windows 电脑端正在尝试发送信息,包括尝试登录内部公司网络以及访问网络上特定共享文件。
在测试期间,施密特的公司施密特的公司 JAS Global Advisor 一度模拟本地 Windows 网络登录和文件共享环境接管了对 Corp.com 的连接请求。
大约过了一小时,他们收到了超过 1200 万封电子邮件,并且其中很多邮件都包含了敏感信息,于是施密特等人立刻终止了实验,并销毁了整个数据库。
通过这次实验,施密特等人得出了一个结论:最终控制 Corp.com 的人可能会立即拥有一个开箱即用的遍布全球的企业计算机僵尸网络 。
所以,一旦被不法分子控制,后果将不堪设想。
今年 2 月,70 岁的 Mike O'Connor 正式宣布开始考虑出售 corp.com ,要价 170 万美元,并喊话微软出来“背锅”。
“我并不缺钱,我只是希望微软站出来承担自己犯的错误。”
为什么是微软接盘?
那么,这个域名和微软什么关系呢?
早在 1997 年,Mike O'Connor 就用这个域名开了个世界级的玩笑。
他将对域名的查询短暂地重定向到了本地成人玩具商店的网站。没过多久,他就收到了困惑的人发来的愤怒电子邮件,但这些人把这个“漏洞”抄送给了微软的联合创始人比尔·盖茨。
至于他们为什么要把这个漏洞抄送给比尔·盖茨,这还要回溯到 Active Directory 的诞生。
Active Directory 是 Windows 环境中各种与身份相关的服务的统称。系统要素彼此查找需要借助一个名为 DNS 名称传递(DNS name devolution)的 Windows 功能,这是一种网络速记方法,可以轻松查找其他计算机或服务器,而无需为这些资源指定完整的合法域名。
例如,如果一家公司运行一个名为 internalnetwork.example.com 的内部网络,而该网络上的员工希望访问一个名为“drive1”的共享驱动器,则无需键入“drive1.internalnetwork.example.com”进入Windows 资源管理器,仅键入“\\drive1\”就足够了,Windows 会负责其余的工作。