Im Rahmen eines Forschungsprojekts in Zusammenarbeit mit dem SEC Consult Vulnerability Lab entdeckte Timo Longin (@timolongin) eine exotische DNS-Cache-Poisoning-Schwachstelle, durch die die DNS-Namensauflösung eines ganzen Landes hätte manipuliert werden können. Die Ausnutzung dieser Schwachstelle hätte es einem Angreifer ermöglicht, ernsthaften Schaden anzurichten, der weit über die Welt der Bits und Bytes hinausragt.
Im Jahr 2021 zeigte uns Timos Forschung "Passwort vergessen? Account-Takeover nach Kaminskys Art", wie Benutzerkonten von Webanwendungen über DNS-Cache-Poisoning-Angriffe übernommen werden können.
Anschließend, im Jahr 2022, blickten wir unter den DNS-Eisberg in "Der DNS-Eisberg - Systemübernahme nach Kaminskys Art" und lernten, wie man sogar interne DNS-Resolver von Hosting-Anbietern angreifen kann.
Nun, in 2023, gehen wir einen Schritt weiter und kompromittieren die DNS-Namensauflösung eines ganzen Landes!
Wie so etwas möglich ist, was es mit "TRAP; RESET; POISON" auf sich hat, und vieles weiteres ist in unserem englischen Blogpost detailliert beschrieben.
Dieser Research wurde von Timo Longin im Auftrag des SEC Consult Vulnerability Lab durchgeführt.