Não foi preciso se realizar a Black Hat em Agosto para se ter acesso ao documento em que o Kaminsky explica a nova forma de se obter "DNS Cache poisoning".
Basicamente, faz-se diferentes querys até se acertar no TXID e em todos eles o glue record vai spoofado com o record desse dominio que pretendemos spoofar, significando que mais tarde ou mais cedo se vai conseguir fazer DNS Cache poisoning.
Continua a haver uma race condition, mas que quando não é favorável ao atacante não o impede de continuar a tentar spoofar o mesmo record independentemente do TTL que o nameserver autoritário responda, já que este se refere ao Answer RR e não ao glue record.
Com os patches a gerar um src port random por request o intervalo a acertar aumenta para 32 bits, mas teoricamente mantém o ataque possível.
Retiro as minhas críticas ao Kaminsky, o método é inovador no sentido em que junta dois métodos antigos.