Η Brave εντόπισε μια διαρροή πληροφοριών DNS σχετικά με τοποθεσίες onion που ανοίγουν σε λειτουργία Tor

Το πρόγραμμα περιήγησης ιστού Brave εντόπισε μια διαρροή δεδομένων DNS σχετικά με τοποθεσίες onion που ανοίγουν σε λειτουργία ιδιωτικής περιήγησης, στην οποία η κίνηση ανακατευθύνεται μέσω του δικτύου Tor. Οι επιδιορθώσεις που λύνουν το πρόβλημα έχουν ήδη γίνει αποδεκτές στη βάση κώδικα Brave και σύντομα θα αποτελέσουν μέρος της επόμενης σταθερής ενημέρωσης.

Η αιτία της διαρροής ήταν ένα πρόγραμμα αποκλεισμού διαφημίσεων, το οποίο προτάθηκε να απενεργοποιηθεί κατά την εργασία μέσω του Tor. Πρόσφατα, για να παρακάμψουν τα προγράμματα αποκλεισμού διαφημίσεων, τα διαφημιστικά δίκτυα χρησιμοποιούν τη φόρτωση ενοτήτων διαφημίσεων χρησιμοποιώντας τον εγγενή υποτομέα του ιστότοπου, για τον οποίο δημιουργείται μια εγγραφή CNAME στον διακομιστή DNS που εξυπηρετεί τον ιστότοπο, δείχνοντας τον κεντρικό υπολογιστή του διαφημιστικού δικτύου. Με αυτόν τον τρόπο, ο κώδικας διαφήμισης φορτώνεται επίσημα από τον ίδιο κύριο τομέα με τον ιστότοπο και επομένως δεν αποκλείεται. Για τον εντοπισμό τέτοιων χειρισμών και τον προσδιορισμό του κεντρικού υπολογιστή που συσχετίζεται μέσω CNAME, τα προγράμματα αποκλεισμού διαφημίσεων εκτελούν πρόσθετη ανάλυση ονομάτων στο DNS.

Στο Brave, τα κανονικά αιτήματα DNS κατά το άνοιγμα ενός ιστότοπου σε ιδιωτική λειτουργία περνούσαν μέσω του δικτύου Tor, αλλά το πρόγραμμα αποκλεισμού διαφημίσεων εκτέλεσε ανάλυση CNAME μέσω του κύριου διακομιστή DNS, γεγονός που οδήγησε σε διαρροή πληροφοριών σχετικά με το άνοιγμα ιστότοπων onion στον διακομιστή DNS του ISP. Αξίζει να σημειωθεί ότι η λειτουργία ιδιωτικής περιήγησης που βασίζεται σε Tor του Brave δεν είναι τοποθετημένη ως εγγύηση ανωνυμίας και οι χρήστες προειδοποιούνται στην τεκμηρίωση ότι δεν αντικαθιστά το πρόγραμμα περιήγησης Tor, αλλά χρησιμοποιεί μόνο το Tor ως διακομιστή μεσολάβησης.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο