Brave نشت DNS اطلاعات مربوط به سایت‌های پیاز باز شده در حالت Tor را شناسایی کرده است

مرورگر وب Brave یک نشت DNS از داده‌های مربوط به سایت‌های پیاز را شناسایی کرده است که در حالت مرور خصوصی باز می‌شوند، که در آن ترافیک از طریق شبکه Tor هدایت می‌شود. راه‌حل‌هایی که مشکل را حل می‌کنند قبلاً در پایگاه کد Brave پذیرفته شده‌اند و به زودی بخشی از به‌روزرسانی پایدار بعدی خواهند بود.

دلیل نشت یک مسدود کننده تبلیغات بود که پیشنهاد شده بود هنگام کار از طریق Tor غیرفعال شود. اخیراً، برای دور زدن مسدودکننده‌های تبلیغات، شبکه‌های تبلیغاتی از بارگیری واحدهای تبلیغاتی با استفاده از زیردامنه بومی سایت استفاده می‌کنند، که برای آن یک رکورد CNAME در سرور DNS ارائه‌دهنده سایت ایجاد می‌شود و به میزبان شبکه تبلیغاتی اشاره می‌کند. به این ترتیب، کد تبلیغ به طور رسمی از همان دامنه اصلی سایت بارگیری می شود و بنابراین مسدود نمی شود. برای شناسایی چنین دستکاری‌هایی و تعیین میزبان مرتبط از طریق CNAME، مسدودکننده‌های تبلیغات وضوح نام اضافی را در DNS انجام می‌دهند.

در Brave، درخواست‌های DNS معمولی هنگام باز کردن یک سایت در حالت خصوصی از طریق شبکه Tor انجام می‌شد، اما مسدودکننده تبلیغات وضوح CNAME را از طریق سرور اصلی DNS انجام می‌داد که منجر به نشت اطلاعات درباره سایت‌های پیاز به سرور DNS ISP شد. قابل توجه است که حالت مرور خصوصی مبتنی بر Tor Brave به عنوان تضمین کننده ناشناس بودن نیست و به کاربران در مستندات هشدار داده شده است که جایگزین مرورگر Tor نمی شود، بلکه فقط از Tor به عنوان یک پروکسی استفاده می کند.

منبع: opennet.ru

اضافه کردن نظر