Curenje ključeva za pretraživanje putem DNS-a u Firefoxu i Chromeu
U Firefoxu i Chromeu identificiran značajka obrade upita za pretraživanje unesenih u adresnu traku, koja приводит do curenja informacija kroz DNS poslužitelj pružatelja usluga. Srž problema je u tome što ako se upit za pretraživanje sastoji od samo jedne riječi, preglednik prvo pokušava utvrditi prisutnost hosta s tim imenom u DNS-u, vjerujući da korisnik pokušava otvoriti poddomenu, a tek onda preusmjerava zahtjev tražilici. Dakle, vlasnik DNS poslužitelja navedenog u korisničkim postavkama prima informacije o upitima za pretraživanje od jedne riječi, što se smatra kršenjem povjerljivosti.
Problem se očituje kada se koriste i DNS poslužitelj pružatelja usluga i usluge "DNS preko HTTPS" (DoH), ako je DNS sufiks naveden u postavkama (postavljen prema zadanim postavkama pri primanju parametara putem DHCP-a). U isto vrijeme, glavni problem je što čak i kada je DoH uključen, zahtjevi se nastavljaju slati putem DNS poslužitelja davatelja navedenog u sustavu.
Važno je da se rješavanje pokušava samo kada se šalju upiti za pretraživanje koji se sastoje od jedne riječi. Ako navedete više riječi, DNS se ne kontaktira.
Problem je potvrđen u Firefoxu i Chromeu, a može utjecati i na druge preglednike. Programeri Firefoxa složili su se da postoji problem i namjeravati pružaju rješenje u izdanju Firefoxa 79. Posebno za kontrolu ponašanja prilikom rukovanja upitima pretraživanja u about:config dodaopostavljanje “browser.urlbar.dnsResolveSingleWordsAfterSearch”, kada je postavljeno na “0”, rezolucija je blokirana, “1” (zadano) koristi heuristiku za selektivnu rezoluciju, a “2” čuva staro ponašanje. Heuristički sastoji se provjera je li DoH omogućen, postoji li samo 'localhost' unos u /etc/hosts, te da ne postoji poddomena za trenutni host.
Chromeovi programeri obećao ograničiti curenje DNS-a, ali сообщение sličan problem ostao je neriješen od 2015. Problem se ne pojavljuje u pregledniku Tor.