Hapit katunga sa trapiko sa pag-root sa mga DNS server tungod sa kalihokan sa Chromium

Ang APNIC registrar, responsable sa pag-apod-apod sa mga IP address sa rehiyon sa Asia-Pacific, nga gipatik resulta sa pagtuki sa pag-apod-apod sa trapiko sa usa sa mga root DNS servers a.root-servers.net. Ang 45.80% sa mga hangyo sa root server nalangkit sa mga pagsusi nga gihimo sa mga browser base sa Chromium engine. Busa, halos katunga sa mga kahinguhaan sa root DNS server ang gigasto sa pagpadagan sa Chromium diagnostic checks kay sa pagproseso sa mga hangyo gikan sa DNS servers aron matino ang mga root zone. Gihatag nga ang Chrome nag-asoy sa 70% sa merkado sa web browser, ang ingon nga kalihokan sa pagdayagnos nagresulta sa gibana-bana nga 60 bilyon nga mga hangyo nga ipadala sa mga server sa ugat kada adlaw.

Ang mga pagsusi sa diagnostic gigamit sa Chromium aron mahibal-an kung ang mga tighatag sa serbisyo naggamit mga serbisyo nga nag-redirect sa mga hangyo sa wala’y mga ngalan sa ilang mga tigdumala. Ang susamang mga sistema kay gipatuman sa pipila ka mga providers sa pagdirekta sa trapiko ngadto sa mga domain name nga gisulod sa usa ka sayop - isip usa ka lagda, alang sa mga non-existent domain, ang mga panid gipakita uban sa usa ka sayop nga pasidaan, nga nagtanyag sa usa ka listahan sa lagmit husto nga mga ngalan, ug advertising. Dugang pa, ang ingon nga kalihokan hingpit nga makaguba sa lohika sa pagtino sa mga host sa intranet sa browser.

Kung giproseso ang usa ka pangutana sa pagpangita nga gisulod sa address bar, kung usa ra ka pulong ang gisulod nga wala’y mga tulbok, una ang browser naningkamot pagtino sa usa ka gihatag nga pulong sa DNS, sa paghunahuna nga ang user mahimong mosulay sa pag-access sa usa ka intranet site sa usa ka internal nga network, kay sa pagpadala sa usa ka pangutana ngadto sa usa ka search engine. Kung ang provider mag-redirect sa mga pangutana ngadto sa wala'y mga domain name, ang mga user adunay problema - bisan unsa nga single-word search query nga gisulod sa address bar magsugod nga ma-redirect ngadto sa mga pahina sa provider, kay sa ipadala ngadto sa search engine.

Aron masulbad kini nga problema, ang mga developer sa Chromium gidugang sa browser dugang nga mga tseke, nga, kung mamatikdan ang mga pag-redirect, usba ang lohika sa pagproseso sa mga hangyo sa address bar.
Matag higayon nga maglansad ka, usba ang imong mga setting sa DNS, o usbon ang imong IP address, ang browser nagpadala sa tulo ka mga hangyo sa DNS nga adunay mga random nga first-level nga mga ngalan sa domain nga lagmit wala. Ang mga ngalan naglakip gikan sa 7 ngadto sa 15 ka Latin nga mga letra (walay mga tulbok) ug gigamit sa pag-ila sa redirection sa wala-naglungtad nga domain name sa provider ngadto sa host niini. Kung, kung giproseso ang tulo nga mga hangyo sa HTTP nga adunay random nga mga ngalan, ang duha makadawat usa ka pag-redirect sa parehas nga panid, nan giisip sa Chromium nga ang tiggamit gi-redirect sa usa ka panid sa ikatulo nga partido.

Ang dili tipikal nga first-level nga mga gidak-on sa domain (gikan sa 7 ngadto sa 15 ka letra) ug ang pangutana nga balik-balik nga butang (mga ngalan gihimo nga random matag higayon ug wala gisubli) gigamit isip mga timailhan aron ihimulag ang Chromium nga kalihokan gikan sa kinatibuk-ang dagan sa mga hangyo sa root DNS server.
Sa log, ang mga hangyo alang sa wala'y mga domain una nga gisala (78.09%), unya ang mga hangyo nga gisubli dili molapas sa tulo ka beses gipili (51.41%), ug dayon ang mga domain nga adunay sulod gikan sa 7 ngadto sa 15 ka mga letra gisala (45.80%). . Makapainteres, 21.91% lamang sa mga hangyo sa root server ang may kalabutan sa kahulugan sa kasamtangan nga mga dominyo.

Hapit katunga sa trapiko sa pag-root sa mga DNS server tungod sa kalihokan sa Chromium

Gisusi usab sa pagtuon ang pagsalig sa nagkadako nga load sa mga root server nga a.root-servers.net ug j.root-servers.net sa nagkadako nga pagkapopular sa Chrome.

Hapit katunga sa trapiko sa pag-root sa mga DNS server tungod sa kalihokan sa Chromium

Sa Firefox, DNS redirect checks limitado paghubit sa mga pag-redirect sa mga panid sa pag-authenticate (captive portal) ug gipatuman с naggamit naayos nga subdomain nga "detectportal.firefox.com", nga wala maghangyo sa mga ngalan sa una nga lebel sa domain. Kini nga kinaiya wala maghimo ug dugang nga load sa root DNS servers, apan kini posible ikonsiderar isip usa ka leak sa confidential data mahitungod sa IP address sa user (ang panid "detectportal.firefox.com/success.txt" gihangyo sa matag higayon nga kini ilunsad). Aron ma-disable ang pag-scan sa Firefox, adunay setting nga "network.captive-portal-service.enabled", nga mahimong usbon sa "about:config" nga panid.

Source: opennet.ru

Idugang sa usa ka comment