Brave hat ein DNS-Leck an Informationen über Onion-Sites entdeckt, die im Tor-Modus geöffnet wurden

Der Brave-Webbrowser hat ein DNS-Leck von Daten über Onion-Sites entdeckt, die im privaten Browsermodus geöffnet sind, bei dem der Datenverkehr über das Tor-Netzwerk umgeleitet wird. Die Fixes, die das Problem lösen, wurden bereits in die Brave-Codebasis übernommen und werden bald Teil des nächsten stabilen Updates sein.

Die Ursache des Lecks war ein Werbeblocker, der bei der Nutzung von Tor deaktiviert werden sollte. Um Werbeblocker zu umgehen, verwenden Werbenetzwerke seit Kurzem das Laden von Anzeigenblöcken über die native Subdomain der Website. Dabei wird auf dem DNS-Server, der die Website bedient, ein CNAME-Eintrag erstellt, der auf den Host des Werbenetzwerks verweist. Auf diese Weise wird der Anzeigencode offiziell von derselben primären Domain wie die Website geladen und daher nicht blockiert. Um solche Manipulationen zu erkennen und den per CNAME zugeordneten Host zu ermitteln, führen Werbeblocker eine zusätzliche Namensauflösung im DNS durch.

In Brave gingen normale DNS-Anfragen beim Öffnen einer Site im privaten Modus über das Tor-Netzwerk, aber der Werbeblocker führte die CNAME-Auflösung über den Haupt-DNS-Server durch, was zu einem Informationsleck über geöffnete Onion-Sites an den DNS-Server des ISP führte. Bemerkenswert ist, dass Braves Tor-basierter privater Browsermodus nicht als Garantie für Anonymität positioniert ist und Benutzer in der Dokumentation gewarnt werden, dass er den Tor-Browser nicht ersetzt, sondern Tor nur als Proxy verwendet.

Source: opennet.ru

Kommentar hinzufügen