Brave ha detectado una fuga DNS de información sobre sitios cebolla abiertos en modo Tor

El navegador web Brave ha detectado una fuga DNS de datos sobre sitios cebolla que se abren en modo de navegación privada, en el que el tráfico se redirige a través de la red Tor. Las correcciones que resuelven el problema ya han sido aceptadas en el código base de Brave y pronto formarán parte de la próxima actualización estable.

La causa de la filtración fue un bloqueador de publicidad, que se propuso desactivar al trabajar a través de Tor. Recientemente, para evitar los bloqueadores de anuncios, las redes publicitarias han estado utilizando la carga de bloques de anuncios utilizando el subdominio nativo del sitio, para lo cual se crea un registro CNAME en el servidor DNS que sirve al sitio, apuntando al host de la red publicitaria. De esta manera, el código del anuncio se carga formalmente desde el mismo dominio principal que el sitio y, por lo tanto, no se bloquea. Para detectar tales manipulaciones y determinar el host asociado a través de CNAME, los bloqueadores de anuncios realizan una resolución de nombres adicional en el DNS.

En Brave, las solicitudes de DNS normales al abrir un sitio en modo privado pasaban por la red Tor, pero el bloqueador de anuncios realizaba la resolución CNAME a través del servidor DNS principal, lo que provocaba una filtración de información sobre los sitios cebolla que se abrían al servidor DNS del ISP. Es de destacar que el modo de navegación privada basado en Tor de Brave no garantiza el anonimato, y en la documentación se advierte a los usuarios que no reemplaza al navegador Tor, sino que solo usa Tor como proxy.

Fuente: opennet.ru

Añadir un comentario