Brave hat in DNS-lek fan ynformaasje ûntdutsen oer sipelsites iepene yn Tor-modus

De Brave-webbrowser hat in DNS-lek fan gegevens ûntdutsen oer sipelsiden dy't wurde iepene yn privee blêdzjenmodus, wêryn ferkear troch it Tor-netwurk omlaat wurdt. De reparaasjes dy't it probleem oplosse binne al akseptearre yn 'e Brave-koadebase en sille ynkoarten diel útmeitsje fan' e folgjende stabile update.

De oarsaak fan it lek wie in advertinsjeblokker, dy't foarsteld waard útskeakele te wurden by it wurkjen troch Tor. Koartlyn, om advertinsjeblokkers te omgean, hawwe advertinsjenetwurken it laden fan advertinsje-ienheden brûkt mei it native subdomein fan 'e side, wêrfoar in CNAME-record wurdt makke op' e DNS-tsjinner dy't de side tsjinnet, en wiist op de host fan it advertinsjenetwurk. Op dizze manier wurdt de advertinsjekoade formeel laden fan itselde primêre domein as de side en wurdt dêrom net blokkearre. Om sokke manipulaasjes te detektearjen en de host te bepalen dy't ferbûn is fia CNAME, fiere ad-blokkers ekstra nammeresolúsje út yn 'e DNS.

Yn Brave gongen normale DNS-oanfragen by it iepenjen fan in side yn partikuliere modus troch it Tor-netwurk, mar de advertinsjeblokker útfierde CNAME-resolúsje fia de haad DNS-tsjinner, wat late ta ynformaasjelekkage oer sipelsiden dy't iepene waarden nei de DNS-tsjinner fan 'e ISP. It is opmerklik dat Brave's Tor-basearre privee blêdzjenmodus net is gepositioneerd as garandearjen fan anonimiteit, en brûkers wurde warskôge yn 'e dokumintaasje dat it Tor Browser net ferfangt, mar allinich Tor as proxy brûkt.

Boarne: opennet.ru

Add a comment