У Brave виявлено витік через DNS відомостей про onion-сайти, що відкриваються в Tor-режимі

У web-браузері Brave виявлено витік через DNS даних про onion-сайти, що відриваються в режимі приватного перегляду, в якому трафік перенаправляється через мережу Tor. Вирішення проблеми виправлення вже прийнято до кодової бази Brave і найближчим часом увійдуть до складу чергового стабільного оновлення.

Причиною витоку став блокувальник реклами, який запропоновано відключити під час роботи через Tor. Останнім часом рекламними мережами для обходу блокувальників реклами застосовується завантаження рекламних блоків з використанням рідного для сайту піддомену, для чого на обслуговуючому сайті DNS-сервері створюється запис CNAME, що вказує на хост рекламної мережі. Таким чином, рекламний код формально завантажується з того самого первинного домену, що і сайт, і тому не блокується. Для виявлення подібних маніпуляцій та визначення пов'язаного через CNAME хоста блокувальники реклами виконують додатковий резолвінг імені DNS.

У Brave звичайні DNS-запити при відкритті сайту в приватному режимі проходили через мережу Tor, але блокувальник реклами виконував резолвінг CNAME через основний DNS-сервер, що призводило до витоку інформації про onion-сайти, що відкриваються на DNS-сервер провайдера. Примітно, що Brave режим приватного перегляду на базі Tor не позиціонується як гарантує анонімність і користувачів у документації попереджають, що він не замінює Tor Browser, а лише використовує Tor як проксі.

Джерело: opennet.ru

Додати коментар або відгук