Brave は、Tor モードで開かれたオニオン サイトに関する情報の DNS 漏洩を検出しました

Brave Web ブラウザは、トラフィックが Tor ネットワーク経由でリダイレクトされるプライベート ブラウジング モードで開かれているオニオン サイトに関するデータの DNS 漏洩を検出しました。この問題を解決する修正はすでに Brave コードベースに受け入れられており、間もなく次の安定したアップデートの一部となる予定です。

流出の原因は広告ブロッカーで、Tor を介して作業する場合は無効にすることが提案されていました。最近、広告ブロッカーを回避するために、広告ネットワークはサイトのネイティブ サブドメインを使用して広告ユニットを読み込むようになりました。このサブドメインに対して、サイトにサービスを提供する DNS サーバー上に CNAME レコードが作成され、広告ネットワークのホストを指します。この方法では、広告コードはサイトと同じプライマリ ドメインから正式に読み込まれるため、ブロックされません。このような操作を検出し、CNAME 経由で関連付けられたホストを特定するために、広告ブロッカーは DNS で追加の名前解決を実行します。

Brave では、プライベート モードでサイトを開くときの通常の DNS リクエストは Tor ネットワークを経由しますが、広告ブロッカーはメイン DNS サーバー経由で CNAME 解決を実行するため、ISP の DNS サーバーにオープンされているオニオン サイトに関する情報漏洩につながりました。注目すべき点は、Brave の Tor ベースのプライベート ブラウジング モードは匿名性を保証するものではなく、ドキュメントの中でユーザーに対して、これは Tor ブラウザに代わるものではなく、Tor をプロキシとしてのみ使用することであると警告されています。

出所: オープンネット.ru

コメントを追加します