Nel corso di un progetto di ricerca in collaborazione con il SEC Consult Vulnerability Lab, Timo Longin (@timolongin) ha scoperto una vulnerabilità esotica di DNS Cache Poisoning che avrebbe potuto manipolare la risoluzione dei nomi DNS di un intero Paese. Lo sfruttamento di questo problema avrebbe permesso agli attori delle minacce di causare gravi danni, trascendendo il mondo dei bit e dei byte. Questo post del blog offre uno sguardo approfondito su tutte le complessità tecniche dell'attacco e su come TRAPPARE, RESETTARE e AVVELENARE un risolutore DNS.
Nel 2021, la ricerca di Timo "Password dimenticata? Acquisizione di account utente in stile Kaminsky" ci ha mostrato come acquisire gli account utente delle applicazioni web tramite attacchi di DNS Cache Poisoning.
Poi, nel 2022, abbiamo guardato sotto l'iceberg del DNS in "Melting the DNS Iceberg: Prendere il controllo della vostra infrastruttura in stile Kaminsky" e abbiamo imparato ad attaccare anche i risolutori DNS interni dei provider di hosting.
Ora, nel 2023, abbiamo alzato il tiro e compromesso la risoluzione dei nomi DNS di un intero Paese!