Brave je otkrio curenje DNS informacija o onion stranicama otvorenim u Tor načinu rada

Web preglednik Brave otkrio je curenje DNS podataka o onion stranicama koje se otvaraju u načinu privatnog pregledavanja, u kojem se promet preusmjerava kroz Tor mrežu. Popravci koji rješavaju problem već su prihvaćeni u Brave kodnu bazu i uskoro će biti dio sljedećeg stabilnog ažuriranja.

Uzrok curenja je bio blokator oglasa, za koji je predloženo da se onemogući kada se radi kroz Tor. Odnedavno, kako bi zaobišle ​​blokatore oglasa, oglašivačke mreže koriste učitavanje oglasnih jedinica koristeći nativnu poddomenu web-mjesta, za što se stvara CNAME zapis na DNS poslužitelju koji poslužuje web-mjesto, ukazujući na host oglašivačke mreže. Na taj se način oglasni kôd formalno učitava s iste primarne domene kao i web mjesto i stoga nije blokiran. Kako bi otkrili takve manipulacije i odredili host pridružen putem CNAME-a, programi za blokiranje oglasa izvode dodatno razlučivanje imena u DNS-u.

U Braveu, normalni DNS zahtjevi prilikom otvaranja stranice u privatnom načinu rada išli su kroz Tor mrežu, ali je blokator oglasa izvodio CNAME rezoluciju preko glavnog DNS poslužitelja, što je dovelo do curenja informacija o onion stranicama koje su otvorene na DNS poslužitelju ISP-a. Važno je napomenuti da Braveov način privatnog pregledavanja temeljen na Tor-u nije pozicioniran kao jamstvo anonimnosti, a korisnici su u dokumentaciji upozoreni da ne zamjenjuje Tor Browser, već samo koristi Tor kao proxy.

Izvor: opennet.ru

Dodajte komentar