Nhóm các nhà nghiên cứu đến từ Đại học Tel Aviv và Trung tâm liên ngành ở Herzliya (Israel)
Sự cố liên quan đến đặc thù của giao thức và ảnh hưởng đến tất cả các máy chủ DNS hỗ trợ xử lý truy vấn đệ quy, bao gồm cả
Cuộc tấn công dựa trên việc kẻ tấn công sử dụng các yêu cầu đề cập đến một số lượng lớn các bản ghi NS hư cấu chưa từng thấy trước đây, được ủy quyền xác định tên nhưng không chỉ định các bản ghi liên kết với thông tin về địa chỉ IP của máy chủ NS trong phản hồi. Ví dụ: kẻ tấn công gửi truy vấn để phân giải tên sd1.Attacker.com bằng cách kiểm soát máy chủ DNS chịu trách nhiệm về miền attack.com. Để đáp lại yêu cầu của người phân giải tới máy chủ DNS của kẻ tấn công, một phản hồi được đưa ra sẽ ủy quyền xác định địa chỉ sd1.Attacker.com cho máy chủ DNS của nạn nhân bằng cách chỉ ra các bản ghi NS trong phản hồi mà không nêu chi tiết về máy chủ IP NS. Do máy chủ NS được đề cập chưa từng gặp trước đây và địa chỉ IP của nó không được chỉ định nên trình phân giải sẽ cố gắng xác định địa chỉ IP của máy chủ NS bằng cách gửi truy vấn đến máy chủ DNS của nạn nhân phục vụ miền mục tiêu (victim.com).
Vấn đề là kẻ tấn công có thể phản hồi bằng một danh sách khổng lồ các máy chủ NS không lặp lại với tên miền phụ nạn nhân hư cấu không tồn tại (fake-1.victim.com, fake-2.victim.com,... fake-1000. nạn nhân.com). Trình giải quyết sẽ cố gắng gửi yêu cầu đến máy chủ DNS của nạn nhân, nhưng sẽ nhận được phản hồi rằng không tìm thấy tên miền, sau đó nó sẽ cố gắng xác định máy chủ NS tiếp theo trong danh sách, v.v. cho đến khi nó thử hết tất cả các yêu cầu. Bản ghi NS được liệt kê bởi kẻ tấn công. Theo đó, đối với yêu cầu của một kẻ tấn công, trình phân giải sẽ gửi một số lượng lớn yêu cầu để xác định máy chủ NS. Vì tên máy chủ NS được tạo ngẫu nhiên và đề cập đến các tên miền phụ không tồn tại nên chúng không được truy xuất từ bộ nhớ đệm và mỗi yêu cầu từ kẻ tấn công đều dẫn đến một loạt yêu cầu tới máy chủ DNS phục vụ miền của nạn nhân.
Các nhà nghiên cứu đã nghiên cứu mức độ dễ bị tổn thương của các trình phân giải DNS công cộng đối với vấn đề này và xác định rằng khi gửi truy vấn tới trình phân giải CloudFlare (1.1.1.1), có thể tăng số lượng gói (PAF, Packet Amplification Factor) lên 48 lần, Google (8.8.8.8) - 30 lần, FreeDNS (37.235.1.174) - 50 lần, OpenDNS (208.67.222.222) - 32 lần. Các chỉ số đáng chú ý hơn được quan sát thấy đối với
Cấp 3 (209.244.0.3) - 273 lần, Quad9 (9.9.9.9) - 415 lần
SafeDNS (195.46.39.39) - 274 lần, Verisign (64.6.64.6) - 202 lần,
Ultra (156.154.71.1) - 405 lần, Comodo Secure (8.26.56.26) - 435 lần, DNS.Watch (84.200.69.80) - 486 lần và Norton ConnectSafe (199.85.126.10) - 569 lần. Đối với các máy chủ dựa trên BIND 9.12.3, do yêu cầu song song nên mức khuếch đại có thể lên tới 1000. Trong Knot Resolver 5.1.0, mức khuếch đại xấp xỉ vài chục lần (24-48), do việc xác định Tên NS được thực hiện tuần tự và dựa trên giới hạn nội bộ về số bước phân giải tên được phép cho một yêu cầu.
Có hai chiến lược phòng thủ chính. Đối với hệ thống có DNSSEC
Nguồn: opennet.ru