Boden escribe: Hasta el 38 por ciento de los servidores de búsqueda de nombres de dominio en Internet son vulnerables a un nuevo ataque que permite a los piratas informáticos enviar víctimas a direcciones falsificadas maliciosamente que se hacen pasar por dominios legítimos, como bankofamerica.com o gmail.com. El exploit, que fue revelado en un estudio presentado hoy, revivió el ataque de envenenamiento de la caché de DNS que el investigador Dan Kaminsky reveló en 2008: un dominio que un atacante podría envenenar la caché de resolución con la dirección IP falsificada. A partir de ese momento, cualquiera que confíe en el mismo solucionador será redirigido al mismo sitio fraudulento.
El juego de manos funcionó porque en ese momento el DNS se basó en una ID de transacción para demostrar que el número de IP devuelto provenía de un servidor autorizado en lugar de un servidor deshonesto que intentaba enviar personas a un sitio malicioso. El número de transacción era solo de 16 bits, lo que significaba que solo había 65.536 posibles ID de transacción. Kaminsky se dio cuenta de que los piratas informáticos podían aprovechar la falta de entropía bombardeando un sistema de resolución de DNS con respuestas fuera de ruta que contenían todas las identificaciones posibles. Una vez que el resolutor ha recibido una respuesta con la ID correcta, el servidor acepta la IP maliciosa y almacena en caché el resultado para que todos los demás que usen el mismo resolutor, que generalmente pertenece a una empresa, organización o ISP, también se envíen al mismo. servidor malicioso.