[追加情報:メディアストリーミングとバックアップ用のベストNASボックス] Kaminsky氏は、DNSプロトコルの仕組みにバグがあったため、不正確な情報でDNSサーバをすばやく埋める方法を見つけました。犯罪者はこの方法を使って犠牲者を偽のウェブサイトにリダイレクトすることができますが、カミンスキーの発言では、より多くの可能性のある種類の攻撃が記述されています。彼は電子メール、ソフトウェアアップデートシステム、多くの人がSSL(Secure Socket Layer)接続がこの攻撃に影響されないと考えていましたが、Webサイトの正当性を確認するために使用されたSSL証明書でさえも、 DNS攻撃。問題は、SSL証明書を発行する企業は、電子メールやWebなどのインターネットサービスを使って証明書を検証するということです。 Kaminsky氏は、「DNS攻撃にいかに安全であるかを推測する」と述べた。
「SSLは私たちが望む万能薬ではありません」と彼は言いました。
もう一つの大きな問題は、「パスワードを忘れた」攻撃であるとカミンスキーが言うことです。これは、Webベースのパスワード回復システムを持つ多くの企業に影響します。犯罪者は、Webサイトへのユーザーのパスワードを忘れてしまった後、DNSハッキング技術を使って自分のコンピュータにパスワードを送信するようにサイトを騙すと主張する可能性があります。
DNSベンダーに加えて、Kaminsky氏は、 Google、Facebook、Yahoo、eBayなどの多くの企業がこの欠陥に関連するさまざまな問題を解決するために使用しています。 OpenDNSのCEOであるDavid Ulevitch氏は、IOActiveの研究者は、インターネットに貴重なサービスを行っていると述べています。「今月は携帯電話の請求書を見たくありません。コミュニティ。 「攻撃の全範囲がまだ完全に実現されていない」と彼は語った。 "これはインターネット上のすべての人に影響を与えます。"しかし、いくつかのしゃっくりがありました。 Kaminskyが最初にこの問題について話した2週間後、このバグの技術的な詳細が、セキュリティ会社Matasano Securityによって誤ってインターネットに流出した。また、最初のパッチが適用された後にトラフィックの多いDNSサーバーが正常に動作しなくなり、インターネットプロトコルアドレス変換を行ういくつかのファイアウォール製品が、この問題に対処するためにDNSの変更をいくつか元に戻してしまいました。ブラックハットのプレゼンテーションでは、カミンスキーは、すべての面倒さにもかかわらず、彼はまだ同じことをやり直すと言いました。 「何百万人もの人々がより安全です」と彼は言いました。 「物事は完璧には進まなかったが、予想以上に良くなった」