Armis شرکتی است که در گذشته آسیب‌پذیری‌هایی BlueBorne را در پروتکل بلوتوث (Bluetooth) کشف کرده است. با انتشار گزارش‌هایی مبنی بر نقص‌های DNS rebinding در برنامه‌های Blizzard و uTorrent و دستگاه‌های Google Home، Roku TV و Sonos، شرکت Armis تاثیر این نوع حملات را روی دستگاه‌های نوع اینترنت اشیا تحلیل کرده است. حملات DNS rebinding به این صورت انجام می‌شود که مهاجم دستگاه یا مرورگر کاربر را وادار می‌کند تا به یک سرور DNS مخرب متصل شود و سپس باعث می‌شود تا دستگاه به دامنه‌های ناخواسته دسترسی یابد. حملات DNS rebinding معمولا برای نفوذ به دستگاه‌ها و استفاده از آنها به‌عنوان نقاط رله در شبکه‌های داخلی انجام می‌شود.  شرکت Armis می‌گوید که دستگاه‌های IoT و سایر دستگاه‌های هوشمند گزینه‌های مطلوبی برای حملات DNS rebinding، برای مهاجمان هستند، به دلیل اینکه تعداد این دستگاه‌ها در شبکه‌های سازمان‌ها زیاد است و آنها می‌توانند نقش کلیدی در عملیات‌های شناسایی و سرقت داده‌ها ایفا کنند.

براساس گفته کارشناسان، تقریبا تمامی گونه‌های دستگاه‌های هوشمند، از تلویزیون‌های هوشمند تا روترها، پرینترها گوشی‌های IP و...، نسبت به حملات DNS rebinding آسیب‌پذیر هستند. از این‌رو تعداد دستگاه‌های آسیب‌پذیر به نیم میلیارد می‌رسند.  اصلاح تمامی این دستگاه‌ها در مقابل حملات DNS rebinding چالش بزرگی است که ممکن است هیچ‌وقت انجام نشود. این کار نیاز به وصله‌های امنیتی از طرف سازندگان دستگاه‌ها دارد که علاوه بر جلوگیری از حملات پیچیده DNS rebinding، امنیت آنها در قبال نقص‌های جزئی مانند آسیب‌پذیری‌های XSS و CSRF را نیز فراهم کنند. بنابر گفته‌ کارشناسانArmis، کم‌هزینه‌ترین و آسان‌ترین راه برای جلوگیری از این حملات، یکپارچه‌سازی دستگاه‌های IoT با محصولات نظارت بر امنیت سایبری موجود است. اما در نهایت باید گفت که سازندگان دستگاه‌های هوشمند مسوول به‌روزرسانی مدل مقابله با تهدیدها، نسبت به هرگونه آسیب‌پذیری از قبیل DNS rebinding یا هر ایراد دیگری هستند. از طرفی استفاده‌کنندگان نیز باید نسبت به به‌روزرسانی آنها آگاه باشند. برای مثال اخیرا به دلیل وجود یک روتر قدیمی، هکرها توانستند یک میلیون دلار از بانک روسی PIR به سرقت ببرند.