Brave a détecté une fuite DNS d'informations sur les sites onion ouverts en mode Tor

Le navigateur Web Brave a détecté une fuite DNS de données sur les sites Onion ouverts en mode de navigation privée, dans lesquels le trafic est redirigé via le réseau Tor. Les correctifs qui résolvent le problème ont déjà été acceptés dans la base de code Brave et feront bientôt partie de la prochaine mise à jour stable.

La cause de la fuite était un bloqueur de publicités, qu'il était proposé de désactiver lors de l'utilisation de Tor. Depuis peu, pour contourner les bloqueurs de publicités, les réseaux publicitaires utilisent le chargement de blocs d'annonces à l'aide du sous-domaine natif du site, pour lequel un enregistrement CNAME est créé sur le serveur DNS desservant le site, pointant vers l'hébergeur du réseau publicitaire. De cette façon, le code d'annonce est formellement chargé à partir du même domaine principal que le site et n'est donc pas bloqué. Pour détecter de telles manipulations et déterminer l'hôte associé via CNAME, les bloqueurs de publicité effectuent une résolution de nom supplémentaire dans le DNS.

Dans Brave, les requêtes DNS normales lors de l'ouverture d'un site en mode privé passaient par le réseau Tor, mais le bloqueur de publicités effectuait la résolution CNAME via le serveur DNS principal, ce qui entraînait une fuite d'informations sur l'ouverture des sites oignon vers le serveur DNS du FAI. Il est à noter que le mode de navigation privée basé sur Tor de Brave n'est pas positionné comme garantissant l'anonymat, et les utilisateurs sont avertis dans la documentation qu'il ne remplace pas le navigateur Tor, mais utilise uniquement Tor comme proxy.

Source: opennet.ru

Ajouter un commentaire