Isang pangkat ng mga mananaliksik mula sa Tel Aviv University at Interdisciplinary Center sa Herzliya (Israel)
Ang problema ay nauugnay sa mga kakaiba ng protocol at nakakaapekto sa lahat ng mga DNS server na sumusuporta sa recursive query processing, kabilang ang
Ang pag-atake ay batay sa umaatake na gumagamit ng mga kahilingan na tumutukoy sa isang malaking bilang ng mga dati nang hindi nakikitang kathang-isip na mga tala ng NS, kung saan ang pagpapasiya ng pangalan ay itinalaga, ngunit nang hindi tinukoy ang mga tala ng pandikit na may impormasyon tungkol sa mga IP address ng mga NS server sa tugon. Halimbawa, nagpapadala ang isang attacker ng query para lutasin ang pangalang sd1.attacker.com sa pamamagitan ng pagkontrol sa DNS server na responsable para sa attacker.com domain. Bilang tugon sa kahilingan ng solver sa DNS server ng attacker, inilabas ang isang tugon na nagde-delegate sa pagpapasiya ng sd1.attacker.com address sa DNS server ng biktima sa pamamagitan ng pagpahiwatig ng mga NS record sa tugon nang hindi nagdedetalye sa mga IP NS server. Dahil ang nabanggit na NS server ay hindi pa nakatagpo noon at ang IP address nito ay hindi tinukoy, ang solver ay sumusubok na tukuyin ang IP address ng NS server sa pamamagitan ng pagpapadala ng query sa DNS server ng biktima na nagsisilbi sa target na domain (victim.com).
Ang problema ay ang umaatake ay maaaring tumugon sa isang malaking listahan ng mga hindi umuulit na NS server na may hindi umiiral na kathang-isip na mga pangalan ng subdomain ng biktima (fake-1.victim.com, fake-2.victim.com,... fake-1000. biktima.com). Susubukan ng solver na magpadala ng kahilingan sa DNS server ng biktima, ngunit makakatanggap ng tugon na hindi natagpuan ang domain, pagkatapos nito ay susubukan nitong tukuyin ang susunod na NS server sa listahan, at iba pa hanggang sa masubukan nito ang lahat ng Mga tala ng NS na nakalista ng umaatake. Alinsunod dito, para sa kahilingan ng isang umaatake, magpapadala ang solver ng malaking bilang ng mga kahilingan upang matukoy ang mga host ng NS. Dahil random na nabuo ang mga pangalan ng server ng NS at tumutukoy sa mga hindi umiiral na subdomain, hindi kinukuha ang mga ito mula sa cache at ang bawat kahilingan mula sa attacker ay nagreresulta sa mga gulo ng mga kahilingan sa DNS server na nagsisilbi sa domain ng biktima.
Pinag-aralan ng mga mananaliksik ang antas ng kahinaan ng mga pampublikong DNS resolver sa problema at natukoy na kapag nagpapadala ng mga query sa CloudFlare resolver (1.1.1.1), posibleng dagdagan ang bilang ng mga packet (PAF, Packet Amplification Factor) ng 48 beses, Google (8.8.8.8) - 30 beses, FreeDNS (37.235.1.174) - 50 beses, OpenDNS (208.67.222.222) - 32 beses. Mas kapansin-pansing mga tagapagpahiwatig ang sinusunod para sa
Level3 (209.244.0.3) - 273 beses, Quad9 (9.9.9.9) - 415 beses
SafeDNS (195.46.39.39) - 274 beses, Verisign (64.6.64.6) - 202 beses,
Ultra (156.154.71.1) - 405 beses, Comodo Secure (8.26.56.26) - 435 beses, DNS.Watch (84.200.69.80) - 486 beses, at Norton ConnectSafe (199.85.126.10.) - 569 beses Para sa mga server batay sa BIND 9.12.3, dahil sa parallelization ng mga kahilingan, ang antas ng nakuha ay maaaring umabot ng hanggang 1000. Sa Knot Resolver 5.1.0, ang antas ng nakuha ay humigit-kumulang ilang sampu-sampung beses (24-48), dahil ang pagpapasiya ng Ang mga pangalan ng NS ay isinasagawa nang sunud-sunod at nakasalalay sa panloob na limitasyon sa bilang ng mga hakbang sa paglutas ng pangalan na pinapayagan para sa isang kahilingan.
Mayroong dalawang pangunahing diskarte sa pagtatanggol. Para sa mga system na may DNSSEC
Pinagmulan: opennet.ru