21.02.2021 | Браузер Brave оставляет следы onion-адресов в DNS-трафике |
Режим Tor в браузере Brave позволяет пользователям получать доступ к сайтам .onion в приватном окне без необходимости отдельно устанавливать Tor. Однако, как оказалось, onion-адреса оставляют свои следы в DNS-трафике браузера. Первым проблему обнаружил анонимный исследователь, сообщивший на этой неделе, что в режиме Tor браузер Brave отправляет запросы доменов .onion не на узлы Tor, а на публичные DNS-резолверы. Поначалу заявление неизвестного исследователя подверглось сомнению, однако вскоре признанным специалистам удалось воспроизвести проблему. «Только что подтвердил, что да, в режиме Tor браузера все посещаемые вами onion-адреса видны вашему DNS-провайдеру», - сообщил директор по исследованиям ИБ-компании PortSwigger Web Security Джеймс Кеттл (James Kettle). «Могу подтвердить. Все адреса, стандартные и .onion, отправляются на DNS-сервер, используемый ОС. Протестировал на Windows», - подтвердил аналитик Координационного центра CERT Уилл Дорманн (Will Dormann). DNS-утечки представляют большую угрозу конфиденциальности, поскольку они оставляют следы в журналах DNS-сервера для трафика Tor пользователей Brave. Хотя для западных стран это может и не быть проблемой, в странах с тоталитарным режимом использование режима Tor в Brave может дорого обойтись пользователям. Команда Brave исправила проблему 19 февраля 2021 года. Исправление уже было реализовано в «ночной» версии браузера, выпущенной две недели назад, однако после того, как о проблеме стало известно всем, оно будет разослано вместе с обновлениями для стабильной версии Brave. Проблемным оказался встроенный в браузер блокировщик рекламы. Компонент использовал DNS-запросы для обнаружения сайтов, пытающихся обойти его блокировку, но забыл исключить из этих проверок домены .onion. |
Проверить безопасность сайта