Brave wykrył wyciek DNS informacji o stronach cebulowych otwartych w trybie Tor

Przeglądarka internetowa Brave wykryła wyciek DNS danych o witrynach cebulowych otwieranych w trybie przeglądania prywatnego, w którym ruch jest przekierowywany przez sieć Tor. Poprawki rozwiązujące problem zostały już przyjęte do bazy kodu Brave i wkrótce będą częścią kolejnej stabilnej aktualizacji.

Przyczyną wycieku był bloker reklam, który proponowano wyłączyć podczas pracy przez Tora. Od niedawna, aby ominąć blokery reklam, sieci reklamowe wykorzystują ładowanie jednostek reklamowych z wykorzystaniem natywnej subdomeny witryny, dla której tworzony jest rekord CNAME na serwerze DNS obsługującym witrynę, wskazujący hosta sieci reklamowej. W ten sposób kod reklamy jest formalnie ładowany z tej samej domeny podstawowej co witryna i dlatego nie jest blokowany. Aby wykryć takie manipulacje i określić hosta powiązanego poprzez CNAME, programy blokujące reklamy wykonują dodatkowe rozpoznawanie nazw w DNS.

W Brave normalne żądania DNS podczas otwierania witryny w trybie prywatnym przechodziły przez sieć Tor, ale bloker reklam przeprowadzał rozpoznawanie CNAME przez główny serwer DNS, co doprowadziło do wycieku informacji o otwieraniu witryn cebulowych do serwera DNS dostawcy usług internetowych. Warto zauważyć, że tryb prywatnego przeglądania oparty na sieci Tor firmy Brave nie jest pozycjonowany jako gwarantujący anonimowość, a dokumentacja ostrzega użytkowników, że nie zastępuje przeglądarki Tor, a jedynie używa Tora jako serwera proxy.

Źródło: opennet.ru

Dodaj komentarz