Kaminsky氏は、ラスベガスで開催されたセキュリティ会議「Black Hat」において米国時間8月6日に行ったプレゼンテーションで、どうすればこの脆弱性を利用してDNSキャッシュポイズニング攻撃を実行できるかを詳しく説明した。
Kaminsky氏は、「悪意あるユーザー」が自分のIPアドレスの数字をドメインに割り当てるのを防ぐはずのトランザクションIDは、セキュリティ対策としては役に立たないと説明した。攻撃者は、「1.foo.com」「2.foo.com」などと、一部を少し変えただけの大量のドメインの要求をDNSサーバに送ることができる。トランザクションIDは必ず0から65535までのどれか1つの数字なので、攻撃者は複数の要求を送り、偶然IDが一致すればドメインを乗っ取ることができる。
ドメインを乗っ取ってしまえば、攻撃者は、偽の応答をネームサーバに大量に送りつけて、攻撃対象に選んだドメイン(たとえば、「foo.com」)のキャッシュを汚染することができる。ユーザーが「foo.com」を要求すると、攻撃者の選んだサイトに誘導される仕組みだ。
複数の方向に攻撃を並行してしかけることでこの脆弱性を突くことができる、とKaminsky氏は言う。リンク、画像、広告があればDNS検索が始まるので、攻撃者は自分の思惑通りの情報をウェブブラウザが見つけ出すように仕向けることができる。メールサーバの場合は、スパムチェックなどを行う際や、宛先不明で返送されるメールやニュースレター、本物の返信メールを配信しようとする際に、攻撃者が意図した情報を見つけ出すことになる。
Kaminsky氏は、「.com」「.net」「.org」といったトップレベルドメインの汚染もあり得ると警告した。
Kaminsky氏はプレゼンテーション(PowerPointファイル)で、「悪意あるユーザーが.comを汚染すると、あらかじめ欲しいと思っていなかった要求も含め、すべての要求を入手することになる」と述べた。「ずっと汚染を続けるものを選ぶことができるのだ」
Kaminsky氏によると、SSLなどの暗号化によってDNSの脆弱性に基づく危険を軽減することはできるという。しかし現時点ではSSLの実装に限界があり、SSL自体の認証問題が出てくると同氏は警告した。SSL認証が期限切れであっても人々はサイトにログオンする、とKaminsky氏述べた。