Wie eine aktuell aufgetauchte Sicherheitslücke bei Routern des Herstellers DrayTek zeigt, sind Angriffe über eine manipulierte Namensauflösung einfach möglich. Mittels einer solchen Manipulation ist dann das Einschleusen von Code möglich, wenn der hinter dem angegriffenen Router regelmäßig eine fehlerhafte Updateroutine ausgeführt wird.
Die dahinterstehende Angriffsmethode nennt man DNS-Spoofing oder Cache Poisoning. Mit ihr wird das Domain Name System angegriffen, um die Zuordnung zwischen einem Domainnamen und der zugehörigen IP-Adresse zu fälschen. Der Zweck ist es, Datenverkehr unbemerkt auf einen Computer des Angreifers umzulenken, um von dort dem Angegriffenen gefälschte Daten unterschieben zu können.
Greift nun die Update-Routine eines Programms auf einen gefälschten Webserver zu und lädt von dort die vermeindlich neuen Programmdaten nach, kann der Angreifer durch die Updatefunktion eigenen Programmcode zur Ausführung bringen. Diese Möglichkeit bestand bei den beiden EGVP-Programmen des Herstellers Governikus und wurde im Februar 2018 durch eine Meldung der jurmatix IT-Security-Abteilung dem Hersteller mitgeteilt.