brave browser

Brave Browser vă scurge cererile de servicii Tor si Onion prin DNS

Brave, browserul web axat pe confidențialitate, expune activitatea utilizatorilor de pe serverele ascunse ale lui Tor – cunoscut și ca „dark web” – furnizorilor lor de servicii de internet, a fost confirmat.

Brave este livrat cu o caracteristică încorporată care integrează rețeaua de anonimat Tor în browser, oferind atât funcții de securitate, cât și confidențialitate care pot ajuta la ascunderea activității unui utilizator pe web. Tor este, de asemenea, utilizat pentru a accesa site-urile web .onion, care sunt găzduite pe netul întunecat .

Mai devreme astăzi (19 februarie), o postare pe blog de la „Rambler” susținea că Brave a scurs cererile DNS făcute în browserul Brave către ISP-ul unui utilizator. Cererile DNS sunt necriptate, ceea ce înseamnă că orice cereri de accesare a site-urilor .onion care utilizează caracteristica Tor în Brave pot fi urmărite – o contradicție directă cu scopul său, în primul rând. Postarea de pe blog spune: „Furnizorul dvs. de ISP sau DNS va ști că o cerere adresată unui anumit site Tor a fost făcută de IP-ul dvs. Cu Brave, ISP-ul dvs. ar ști că ați accesat somesketchyonionsite.onion. ”

În urma dezvăluirii, cercetători de securitate cunoscuți, inclusiv James Kettle din PortSwigger Web Security, au verificat independent problema folosind instrumentul de analiză a pachetelor Wireshark. „Tocmai am confirmat că da, browserele curajoase, modul Tor par să scurgă toate adresele .onion pe care le vizitați la furnizorul dvs. DNS” , a scris pe Twitter Kettle , oferind o captură de ecran pentru dovezi.

Cercetătorul în securitate James Kettle a verificat independent problema de confidențialitate a browserului Brave

Având în vedere că browserul Tor a fost special creat pentru a ascunde navigarea pe internet a utilizatorilor de ISP-ul lor, știrile au provocat un răspuns vociferant online.  Problema a fost prezentă în versiunea stabilă din noiembrie 2020 și a fost raportată „la jumătatea lunii ianuarie”, a declarat un dezvoltator curajos pentru The Daily Swig .

Un purtător de cuvânt al Brave a declarat pentru The Daily Swig : „La jumătatea lunii ianuarie 2021, am fost conștienți de o eroare care ar permite unui atacator de rețea să vadă cererile DNS care au fost făcute într-o fereastră privată din Brave cu conectivitate Tor. „Cauza principală a fost o nouă caracteristică de blocare a anunțurilor numită blocare de anunțuri CNAME care a inițiat cereri DNS care nu au trecut prin Tor pentru a verifica dacă un domeniu trebuie blocat.

„Această eroare a fost descoperită și raportată de xiaoyinl pe HackerOne. Am răspuns imediat la raport și am inclus o soluție pentru această vulnerabilitate în data de 4 februarie 2021 în actualizarea de noapte . „Așa cum este procesul nostru obișnuit pentru remedierea erorilor, am testat modificările pe timp de noapte pentru a ne asigura că acestea nu au provocat regresii sau alte erori înainte de a fi lansate pe canalul stabil.”

Ei au adăugat: „Încurajăm oamenii să raporteze în continuare erori de acest fel pe HackerOne, astfel încât să le putem remedia cât mai repede posibil. „De asemenea, dorim să reamintim comunității noastre că utilizarea unei ferestre private cu conectivitate Tor prin Brave nu este același lucru cu utilizarea browserului Tor. „Dacă siguranța dvs. personală depinde de rămânerea anonimă, vă recomandăm să folosiți Tor Browser în locul ferestrelor Tor Brave.”