D’après E. Polyakov, une attaque serveur typique génère approximativemen 40′000 à 50′000 fausses réponses avant de tomber sur la bonne. E. Polyakov a également remarqué que si le bon port est trouvé “la probabilité d’un empoisonnement résussi dépasse les 60%”.
Les experts en insécurité qui ont été alarmés ont reproduit le hack et ils préviennent que le patch pourrait effectivement être exploité pour redriger du trafic Internet et moissonner des mots de passe.
Sur son blog, le pirate précise que l’outil DJBDNS est aussi vulnérable, que tout le monde l’est.
Apparemment l’extension de sécurité DNSSEC serait la meilleure solution immédiate, en attendant mieux, une solution qui a déjà été mise en place par plusieurs gouvernements.
Source de l'article : THE INQUIRER (FR)