У Brave выяўлена ўцечка праз DNS звестак аб адкрываных у Tor-рэжыме onion-сайтах.

У web-браўзэры Brave выяўлена ўцечка праз DNS дадзеных аб onion-сайтах, якія адрываюцца ў рэжыме прыватнага прагляду, у якім трафік перанакіроўваецца праз сетку Tor. Вырашальныя праблему выпраўлення ўжо прыняты ў кодавую базу Brave і хуткім часам увойдуць у склад чарговага стабільнага абнаўлення.

Прычынай уцечкі стаў блакіроўшчык рэкламы, які прапанавана адключыць пры працы праз Tor. Апошнім часам рэкламнымі сеткамі для абыходу блакавальнікаў рэкламы ўжываецца загрузка рэкламных блокаў з выкарыстаннем роднага для сайта паддамена, для чаго на абслуговым сайт DNS-серверы ствараецца CNAME-запіс, якая паказвае на хост рэкламнай сеткі. Такім чынам, рэкламны код фармальна загружаецца з таго ж першаснага дамена, што і сайт, і таму не падвяргаецца блакіроўцы. Для выяўлення падобных маніпуляцый і вызначэнні звязанага праз CNAME хаста блакавальнікі рэкламы выконваюць дадатковы рэзалінг імя ў DNS.

У Brave звычайныя DNS-запыты пры адкрыцці сайта ў прыватным рэжыме праходзілі праз сетку Tor, але блакавальнік рэкламы выконваў рэзалінг CNAME праз асноўны DNS-сервер, што прыводзіла да ўцечкі інфармацыі аб адчыняных onion-сайтах на DNS-сервер правайдэра. Характэрна, што ў Brave рэжым прыватнага прагляду на базе Tor не пазіцыянуецца як які гарантуе ананімнасць і карыстачоў у дакументацыі папярэджваюць, што ён не замяняе Tor Browser, а толькі выкарыстае Tor як проксі.

Крыніца: opennet.ru

Дадаць каментар