Brave a detectat o scurgere DNS de informații despre site-urile de ceapă deschise în modul Tor

Browserul web Brave a detectat o scurgere DNS de date despre site-urile de ceapă care sunt deschise în modul de navigare privată, în care traficul este redirecționat prin rețeaua Tor. Remedierile care rezolvă problema au fost deja acceptate în baza de coduri Brave și vor face în curând parte din următoarea actualizare stabilă.

Cauza scurgerii a fost un blocant de anunțuri, care a fost propus să fie dezactivat atunci când lucrați prin Tor. Recent, pentru a ocoli blocanții de anunțuri, rețelele de publicitate au folosit încărcarea unităților de anunțuri folosind subdomeniul nativ al site-ului, pentru care este creată o înregistrare CNAME pe serverul DNS care deservește site-ul, indicând gazda rețelei de publicitate. În acest fel, codul de anunț este încărcat oficial din același domeniu principal ca și site-ul și, prin urmare, nu este blocat. Pentru a detecta astfel de manipulări și a determina gazda asociată prin CNAME, blocanții de anunțuri efectuează rezoluții suplimentare de nume în DNS.

În Brave, solicitările normale DNS la deschiderea unui site în modul privat treceau prin rețeaua Tor, dar blocatorul de anunțuri a efectuat rezoluția CNAME prin serverul DNS principal, ceea ce a dus la scurgeri de informații despre site-urile de ceapă care au fost deschise către serverul DNS al ISP-ului. Este de remarcat faptul că modul de navigare privată bazat pe Tor al lui Brave nu este poziționat ca garantând anonimatul, iar utilizatorii sunt avertizați în documentație că nu înlocuiește browserul Tor, ci folosește Tor doar ca proxy.

Sursa: opennet.ru

Adauga un comentariu