Categories: NOTÍCIAS EM GERAL

Detecção de sequestro de DNS do Chromium inunda servidores raiz de DNS

Imagem: Matthew Thomas

Em um esforço para detectar se uma rede sequestrará consultas DNS, o navegador Chrome do Google e seus irmãos baseados em Chromium conjura aleatoriamente três nomes de domínio entre 7 e 15 caracteres para testar e, se a resposta de dois domínios retornar o mesmo IP, o navegador acredita que a rede está capturando e redirecionando solicitações de domínio inexistentes.

Este teste é concluído na inicialização e sempre que as configurações de IP ou DNS de um dispositivo são alteradas.

Devido à maneira como os servidores DNS passam consultas de domínio localmente desconhecidas para servidores de nomes mais autorizados, os domínios aleatórios usados ​​pelo Chrome chegam aos servidores DNS raiz e, de acordo com o engenheiro principal da Verisign na divisão de pesquisa aplicada CSO Matthew Thomas, aqueles as consultas representam metade de todas as consultas aos servidores raiz.

Dados apresentados por Thomas mostraram que, à medida que a participação de mercado do Chrome aumentou depois que o recurso foi introduzido em 2010, as consultas correspondentes ao padrão usado pelo Chrome aumentaram de forma semelhante.

“Nos mais de 10 anos desde que o recurso foi adicionado, agora descobrimos que metade do tráfego do servidor raiz DNS é muito provavelmente devido às sondagens do Chromium”, disse Thomas em uma postagem do blog do APNIC . “Isso equivale a cerca de 60 bilhões de consultas ao sistema do servidor raiz em um dia normal.”

Thomas acrescentou que metade do tráfego DNS dos servidores raiz está sendo usado para oferecer suporte a uma única função do navegador e, com a interceptação DNS sendo “certamente a exceção e não a norma”, o tráfego seria um ataque distribuído de negação de serviço em qualquer outro cenário .

No início do mês, o reitor de pesquisa do Sans Institute, Johannes Ullrich, analisou quantos dos 2,7 milhões de servidores de nomes oficiais do mundo seriam necessários para desativar 80% da Internet.

Fonte: https://www.zdnet.com/article/chromium-dns-hijacking-detection-accused-of-being-around-half-of-all-root-queries/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

20 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

20 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago