DNS is het fundament van functionaliteit op het internet. Als DNS niet meer werkt, werken onze browsers niet meer en werkt e-mail niet meer. DNS vertaalt logische namen (url's) naar technische adressen (ip-adressen). Hiervoor worden DNS-resolvers gebruikt. De belangrijkste resolvers zijn algemene systemen en vertalen de basisdomeinnamen onder bijvoorbeeld ‘.nl' en ‘.com'.
Wie de DNS-resolvers beheerst, kan ongemerkt allerlei misleidingen uitvoeren zonder opgemerkt te worden. Daarom dat dezen het ultieme hackersdoelwit vormen.
Regelmatig worden kwetsbaarheden gevonden in DNS-implementaties en deze worden gepatched. Hiermee wordt vaak het nieuws gehaald. Nu is er meer aan de hand.
Over een maand op Blackhat presenteert Dan Kaminsky van IOActive een grote DNS-kwetsbaarheid. Deze kwetsbaarheid vergt aanpassingen in het DNS-protocol, wat tot gevolg heeft dat er meer dan tachtig patches nodig zijn om dit op te lossen. Zie US-CERT VU#800113 (http://www.kb.cert.org/vuls/id/800113). Dit is zo ongeveer de grootste gecoördineerde patch die ooit uitgebracht is en het is een wonder dat er voorafgaand aan de conferentie nog steeds geen informatie over de specifieke kwetsbaarheid is uitgelekt. Wat dat betreft wordt het met de juiste mediahype uitgespeeld.
Deze kwetsbaarheid is nu onder controle. Binnenkort weten we de details. Voor de toekomst zitten we voorlopig nog opgescheept met DNS, dus zullen we ook nog regelmatig geconfronteerd worden met DNS-kwetsbaarheden.