Brave har upptäckt en DNS-läcka av information om löksidor som öppnats i Tor-läge

Brave webbläsare har upptäckt en DNS-läcka av data om löksajter som öppnas i privat surfläge, där trafiken omdirigeras genom Tor-nätverket. Fixningarna som löser problemet har redan accepterats i Brave-kodbasen och kommer snart att ingå i nästa stabila uppdatering.

Orsaken till läckan var en annonsblockerare, som föreslogs inaktiveras när man arbetar genom Tor. För att kringgå annonsblockerare har annonsnätverk nyligen använt laddningen av annonsenheter med hjälp av webbplatsens inbyggda underdomän, för vilken en CNAME-post skapas på DNS-servern som betjänar webbplatsen och pekar på annonsnätverkets värd. På så sätt laddas annonskoden formellt från samma primära domän som webbplatsen och blockeras därför inte. För att upptäcka sådana manipulationer och bestämma värden som är associerad via CNAME, utför annonsblockerare ytterligare namnupplösning i DNS.

I Brave gick normala DNS-förfrågningar när man öppnade en sajt i privat läge via Tor-nätverket, men annonsblockeraren utförde CNAME-upplösning via huvud-DNS-servern, vilket ledde till att informationsläckage om löksajter öppnades till ISP:s DNS-server. Det är anmärkningsvärt att Braves Tor-baserade privata surfningsläge inte är positionerat för att garantera anonymitet, och användare varnas i dokumentationen att det inte ersätter Tor Browser, utan bara använder Tor som proxy.

Källa: opennet.ru

Lägg en kommentar