据一位IT安全研究人员称,基于Chromium的,注重隐私的Web浏览器Brave存在一个漏洞,该漏洞正在泄漏DNS请求。后来,PortSwigger的研究总监James Kettle和CERT / CC漏洞分析师Will Dormann证实了这一点。
因此,Tor匿名网络的隐藏服务器Dark Web上的用户活动暴露给了他们的ISP(互联网服务提供商)。
值得注意的是,到2020年11月,基于Chromium的,注重隐私的Brave Browser拥有超过2000万用户,它也成为使用其自身的Tor Onion服务进入黑暗网络的头条新闻。
Brave具有内置功能,可以使Tor与浏览器集成,以使用户的网络活动难以理解,并提供最佳的隐私和安全性。相反,Tor也用于访问.Onion网站,其中大多数网站都托管在Dark Web上。
根据研究人员在Rumble上发布的帖子,由于DNS请求未加密,因此通过Brave to Tor访问.onion网站的任何请求都是可追溯的,这与浏览器的隐私权声明相矛盾。
浏览器如何泄露Tor DNS请求?
在Tor模式下,Brave可以转发所有Tor代理的请求,而无需将其发送到任何非Tor网络服务。这是确保上网时用户隐私的关键步骤。
但是,在具有Tor模式的Brave专用窗口中发现的错误导致.onion URL(无论用户要访问的Tor地址如何)都作为标准DNS查询发送到设备的已配置DNS服务器。
BleepingComputer通过使用Wireshark在Brave Browser的Tor模式下查看DNS流量进行了验证。在Tor浏览器模式下检查DuckDuckGo和《纽约时报》的洋葱URL时,发现Brave浏览器正在向IP地址为8.8.8.8的BleepingComputer本地配置的DNS服务器发送DNS查询。
在发推文中提到以下错误时,Kettle还提供了证据的屏幕截图:
“我刚刚确认是的,Brave浏览器的Tor模式似乎会将您访问的所有.onion地址泄漏给DNS提供商。”
漏洞已修复–更新浏览器
根据使用Twitter处理@bcrypt的Brave浏览器开发人员的说法,将发布一个修补程序来解决此问题。该公司已经意识到了这个问题,并在Github页面上报告了18天。
开发人员透露,此问题是由浏览器的CNAME隐藏广告阻止功能引起的。此功能阻止第三方跟踪脚本,该脚本使用CNAME DNS记录来模拟第一方脚本。
tl; dr
1.该漏洞已经在hackerone上进行了报道,已在每晚进行了修复(因此,如果您现在需要此修复程序,请立即升级到每晚)
2.由于此公开消息已经公开,因此我们将修复程序提升为一个稳定的修复程序
根本原因是基于cname的adblocking的回归,后者使用了单独的DNS查询https://t.co/dLjeu4AXtP
— yan(@bcrypt)2021年2月19日
在Tow浏览模式下,此功能当前被阻止。开发人员指出,该问题已在浏览器的开发版本中修复。
“因为它现在是公开的,所以我们将修复程序提升为稳定的修复程序,”开发人员在Twitter上写道。
(来源:HackRead)