Brave heeft een DNS-lek met informatie gedetecteerd over uiensites die in Tor-modus zijn geopend

De Brave-webbrowser heeft een DNS-lek van gegevens gedetecteerd over uiensites die zijn geopend in de modus voor privé browsen, waarbij verkeer wordt omgeleid via het Tor-netwerk. De oplossingen die het probleem oplossen zijn al geaccepteerd in de Brave-codebase en zullen binnenkort deel uitmaken van de volgende stabiele update.

De oorzaak van het lek was een adblocker, waarvan werd voorgesteld deze uit te schakelen bij het werken via Tor. Om advertentieblokkers te omzeilen, gebruiken advertentienetwerken de laatste tijd het laden van advertentieblokken met behulp van het oorspronkelijke subdomein van de site, waarvoor een CNAME-record wordt aangemaakt op de DNS-server die de site bedient, die verwijst naar de host van het advertentienetwerk. Op deze manier wordt de advertentiecode formeel geladen vanuit hetzelfde hoofddomein als de site en wordt deze dus niet geblokkeerd. Om dergelijke manipulaties te detecteren en te bepalen welke host via CNAME is gekoppeld, voeren adblockers extra naamresolutie uit in de DNS.

In Brave gingen normale DNS-verzoeken bij het openen van een site in de privémodus via het Tor-netwerk, maar de adblocker voerde CNAME-resolutie uit via de hoofd-DNS-server, wat leidde tot het lekken van informatie over het openen van uiensites naar de DNS-server van de ISP. Het is opmerkelijk dat de op Tor gebaseerde privé-browsingmodus van Brave niet is gepositioneerd om anonimiteit te garanderen, en gebruikers worden in de documentatie gewaarschuwd dat deze de Tor Browser niet vervangt, maar alleen Tor als proxy gebruikt.

Bron: opennet.ru

Voeg een reactie