A Brave DNS-szivárgást észlelt a Tor módban megnyitott hagymaoldalakról

A Brave webböngésző DNS-szivárgást észlelt a privát böngészési módban megnyitott hagymaoldalakról, amelyek során a forgalmat a Tor hálózaton keresztül irányítják át. A problémát megoldó javítások már bekerültek a Brave kódbázisba, és hamarosan a következő stabil frissítés részei lesznek.

A szivárgás oka egy hirdetésblokkoló volt, amelyet a Toron keresztül történő munkavégzés során tiltani javasoltak. Az utóbbi időben a hirdetésblokkolók megkerülésére a hirdetési hálózatok a hirdetési egységek betöltését használják a webhely natív aldomainjével, amelyhez a webhelyet kiszolgáló DNS-kiszolgálón egy CNAME rekord jön létre, amely a hirdetési hálózat gazdagépére mutat. Ily módon a hirdetési kód formálisan ugyanarról az elsődleges domainről töltődik be, mint a webhely, ezért nincs blokkolva. Az ilyen manipulációk észleléséhez és a CNAME-en keresztül társított gazdagép meghatározásához a hirdetésblokkolók további névfeloldást hajtanak végre a DNS-ben.

A Brave-ben a webhely privát módban történő megnyitásakor a normál DNS-kérések a Tor-hálózaton mentek keresztül, de a hirdetésblokkoló a CNAME-feloldást a fő DNS-kiszolgálón keresztül hajtotta végre, ami információszivárgáshoz vezetett az internetszolgáltató DNS-kiszolgálója felé megnyitott hagymás webhelyekről. Figyelemre méltó, hogy a Brave Tor-alapú privát böngészési módja nem garantálja az anonimitást, és a dokumentációban figyelmeztetik a felhasználókat, hogy nem helyettesíti a Tor Browser-t, hanem csak proxyként használja a Tor-t.

Forrás: opennet.ru

Hozzászólás