Brave detectou unha fuga de información de DNS sobre sitios de cebola abertos no modo Tor

O navegador web Brave detectou unha fuga de DNS de datos sobre sitios de cebola que se abren en modo de navegación privada, no que o tráfico se redirixe a través da rede Tor. As correccións que resolven o problema xa foron aceptadas na base de código Brave e en breve formarán parte da próxima actualización estable.

A causa da filtración foi un bloqueador de anuncios, que se propoñía desactivar cando se traballaba a través de Tor. Recentemente, para evitar os bloqueadores de anuncios, as redes publicitarias estiveron usando a carga de unidades publicitarias usando o subdominio nativo do sitio, para o que se crea un rexistro CNAME no servidor DNS que serve o sitio, apuntando ao host da rede publicitaria. Deste xeito, o código do anuncio cárgase formalmente desde o mesmo dominio principal que o sitio e, polo tanto, non se bloquea. Para detectar tales manipulacións e determinar o host asociado a través de CNAME, os bloqueadores de anuncios realizan unha resolución adicional de nomes no DNS.

En Brave, as solicitudes de DNS normais ao abrir un sitio en modo privado pasaban pola rede Tor, pero o bloqueador de anuncios realizaba a resolución CNAME a través do servidor DNS principal, o que provocou a fuga de información sobre os sitios de cebola que se abrían ao servidor DNS do ISP. Cabe destacar que o modo de navegación privada baseado en Tor de Brave non se posiciona como garantía de anonimato, e os usuarios advírtese na documentación de que non substitúe o navegador Tor, senón que só usa Tor como proxy.

Fonte: opennet.ru

Engadir un comentario