Tym razem atak nastąpił na brazylijski bank i polegał on na przekierowaniu ruchu do fałszywej strony. Chodzi o Bradesco – jeden z największych bankow w Ameryce Łacińskiej, obsługujący ponad 40 milionów klientów.
Użytkownik systemu bankowości elektronicznej wpisywał w przeglądarce właściwą nazwę domenową, ale serwer DNS u ISP, zamiast prawdziwego adresu IP, podawał fałszywy, „wstrzyknięty” do DNS przez hakerów.
O cache poisoning pojawiło się już bardzo wiele materiałów w roku 2008 na stronach m.in. na łamach Webhosting.pl, a światowe agencje informacyjne podniecały się „Dan Kaminsky vulnerability” przez kilka miesięcy. Mimo to, jak widać, nie wszyscy ISP zrozumieli, że problem istnieje i może mieć poważne konsekwencje.
Ataki typu cache-poisoning zdarzają się dość często, mimo że wszyscy wiedzą (przynajmniej teoretycznie), jak z tym walczyć. Część ataków zapewne nawet jest niewykrywanych, bo celem hakerów nie jest zwrócenie na siebie uwagi, tylko zarobienie pieniędzy.
Po co więc wspominam ten problem i mówię o tym konkretnym ataku w Brazylii. Otóż nadal w Polsce część serwerów jest narażona na ataki tego typu i administratorzy nie wzięli pod rozwagę informacji o tym zagrożeniu. Warto więc uczyć się na cudzych błędach i sprawdzić jeszcze raz, czy aby nasze serwery DNS są bezpieczne.
Jeśli teraz choć kilku administratorów sprawdzi, czy ich serwery DNS są odporne na cache poisoning (może mieli np. upgarde oprogramowania i przypadkowo utracili randomizację odpowiedzi DNSowych?), to bezpieczeństwo naszego Internetu poprawi się chociaż troszeczkę.