Alapvető tervezési hibát fedeztek fel a DNSSEC-ben
Az ATHENE Nemzeti Alkalmazott Kiberbiztonsági Kutatóközpont kritikus hibát fedezett fel a DNSSEC, azaz a DNS (Domain Name System) biztonsági kiterjesztései (Security Extensions of DNS) tervezésében. A DNS az internet egyik alapvető építőköve. A tervezési hiba pusztító következményekkel jár lényegében az összes DNSSEC-hitelesítő DNS-implementációra és nyilvános DNS-szolgáltatóra, például a Google-ra és a Cloudflare-re nézve. A frankfurti Goethe Egyetem professzora, Dr. Haya Schulmann által vezetett ATHENE-csapat kifejlesztette a “KeyTrap” nevű új támadási osztályt: egyetlen DNS-csomaggal a hackerek az összes széles körben használt DNS-implementációt és nyilvános DNS-szolgáltatót leállíthatják. E támadás kihasználása súlyos következményekkel járna az internetet használó valamennyi alkalmazás számára, beleértve az olyan technológiák elérhetetlenségét, mint a webböngészés, az e-mail és az azonnali üzenetküldés. A KeyTrap segítségével egy támadó a világméretű internet nagy részét teljesen ellehetetleníthetné.A kutatók több hónapon keresztül együttműködtek az összes érintett gyártóval és a főbb nyilvános DNS-szolgáltatókkal, és ennek eredményeképpen számos gyártóspecifikus javítócsomagot dolgoztak ki, a legutóbbiakat február 13-án, kedden tették közzé. Minden DNS-szolgáltatónak erősen ajánlott, hogy azonnal alkalmazza ezeket a javításokat, hogy enyhítse ezt a kritikus sebezhetőséget.