ΑρχικήsecurityΤι δείχνουν οι δοκιμές για το DNS hijacking του Chromium;

Τι δείχνουν οι δοκιμές για το DNS hijacking του Chromium;

Σε μια προσπάθεια να εντοπιστεί εάν ένα δίκτυο θα κάνει hijack DNS queries, το πρόγραμμα περιήγησης Chrome της Google και τα παρόμοια προγράμματα που έχουν ως βάση τον Chromium δημιουργούν τυχαία τρία ονόματα domain μεταξύ 7 και 15 χαρακτήρων για δοκιμή και εάν η απόκριση δύο domain επιστρέφει την ίδια IP, το πρόγραμμα περιήγησης πιστεύει ότι το δίκτυο “αιχμαλωτίζεται” και ανακατευθύνει ανύπαρκτα αιτήματα domain.

Αυτή η δοκιμή ολοκληρώνεται κατά την εκκίνηση και όποτε αλλάζουν οι ρυθμίσεις IP ή DNS μιας συσκευής.

Λόγω του τρόπου με τον οποίο οι DNS servers μεταβιβάζουν τοπικά άγνωστα domain queries σε πιο έγκυρους name servers, τα τυχαία domain που χρησιμοποιούνται από τον Chrome βρίσκουν το δρόμο τους στους DNS root servers και, σύμφωνα με τον κύριο μηχανικό της Verisign στο τμήμα εφαρμοσμένης έρευνας CSO, Matthew Thomas, αυτά τα queries αποτελούν το ήμισυ όλων των queries στους root servers.

DNS

Τα δεδομένα που παρουσίασε ο Thomas έδειξαν ότι καθώς το μερίδιο αγοράς του Chrome αυξήθηκε μετά την εισαγωγή της δυνατότητας το 2010, τα queries που ταιριάζουν με το μοτίβο που χρησιμοποιεί ο Chrome επίσης αυξήθηκαν.

“Στα 10 και πλέον χρόνια από την προσθήκη της δυνατότητας, διαπιστώνουμε τώρα ότι το ήμισυ του traffic του DNS root server είναι πολύ πιθανό λόγω των ανιχνευτών του Chromium”, δήλωσε ο Thomas σε μια δημοσίευση στο blog της APNIC. “Αυτό ισοδυναμεί με περίπου 60 δισεκατομμύρια queries στο root server σύστημα σε μια τυπική ημέρα.”

Ο Thomas πρόσθεσε ότι το ήμισυ της κίνησης DNS των root servers χρησιμοποιείται για την υποστήριξη μιας λειτουργίας ενός προγράμματος περιήγησης και με την παρακολούθηση του DNS να είναι «σίγουρα η εξαίρεση παρά ο κανόνας», το traffic θα ήταν μια κατανεμημένη επίθεση denial of service σε οποιοδήποτε άλλο σενάριο.

Νωρίτερα τον μήνα, ο Κοσμήτορας του Ινστιτούτου Sans Johannes Ullrich εξέτασε πόσους από 2,7 εκατομμύρια αυθεντικούς name servers στον κόσμο θα χρειαζόταν για να απενεργοποιηθεί το 80% του διαδικτύου.

“Χρειάζονται μόνο 2.302 name servers” ανέφερε ο Ullrich.

“Το 0,35% των name server είναι υπεύθυνοι για το 90% όλων των ονομάτων domain.”

Ο Ullrich διαπίστωσε ότι το GoDaddy ήταν υπεύθυνο για 94,5 εκατομμύρια records, το Google Domains είχε 20 εκατομμύρια, το τρίο των dns.com, hichina και IONOS είχε 15,6 εκατομμύρια το καθένα, ενώ το Cloudflare είχε 13,8 εκατομμύρια records.

“Η χρήση μιας υπηρεσίας DNS που βασίζεται σε cloud είναι απλή και συχνά πιο αξιόπιστη από την εκτέλεση του name server σας. Αλλά αυτή η μεγάλη συγκέντρωση υπηρεσιών name server με λίγες οντότητες αυξάνει σημαντικά τον κίνδυνο για την υποδομή”, είπε.

Για να μειώσει τον κίνδυνο διακοπής λειτουργίας ενός παρόχου από τμήματα του διαδικτύου, ο Ullrich είπε ότι οι άνθρωποι θα πρέπει να εκτελούν εσωτερικούς name servers και να φροντίζουν να χρησιμοποιούν περισσότερους από έναν παρόχους DNS.

Η Telstra παρείχε ένα παράδειγμα για το πώς μια αποτυχία DNS μπορεί να εμφανιστεί ως διακοπή του internet στους χρήστες και σε αυτήν την περίπτωση, η telco πραγματοποίησε με επιτυχία μια επίθεση denial of service από μόνη της.

“Η μαζική καταιγίδα ανταλλαγής μηνυμάτων που παρουσιάστηκε ως επίθεση denial of service έχει διερευνηθεί από τις ομάδες ασφαλείας μας και τώρα πιστεύουμε ότι το περιστατικό δεν ήταν κακόβουλο, αλλά ζήτημα Domain Name Server”, ανέφερε η telco στις αρχές του μήνα.

Τον περασμένο μήνα, η Cloudflare παρείχε παρόμοιο παράδειγμα σε πολύ μεγαλύτερη κλίμακα.

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS