勇敢正在修复将Tor洋葱URL暴露给DNS提供商的错误

2021-02-20 04:53:47

勇敢的浏览器正在解决一个隐私问题,该问题将您访问的Torion URL地址泄漏到本地配置的DNS服务器,从而暴露了您访问的黑暗Web网站。

Brave是基于Chromium的浏览器,在修改时会考虑到隐私,其中包括内置的广告拦截器,严格的数据控件以及用于匿名浏览Web的内置Tor浏览器模式。

位于Tor上的网站使用用户只能通过Tor网络访问的洋葱URL地址。例如,DuckDuckGo的Tor地址为https://3g2upl4pq6kufc4m.onion/,而纽约时间的地址为https://www.nytimes3xbfgragh.onion/。

要访问Torion网址,Brave添加了'带Tor的私人窗户模式,作为Tor网络的代理。当您尝试连接到洋葱URL时,将通过志愿者运行的Tor节点代理您的请求,该节点为您提出请求并发回返回的HTML。

由于采用了这种代理方式,因此Brave的Tor模式不会直接提供与使用Tor浏览器相同的隐私级别。

当使用Brave的Tor模式时,它应该将所有请求转发到Tor代理,并且不向任何非Tor Internet设备发送任何信息以增加隐私。

但是,在带有Tor的Brave私人窗口中有一个bug;模式会导致您访问的任何Tor地址的洋葱URL也作为标准DNS查询发送到计算机配置的DNS服务器。

此错误首先在Reddit帖子中报告,然后由PortSwigger研究总监James Kettle确认。

BleepingComputer还通过使用Wireshark在使用Brave的Tor模式下查看DNS流量来验证了这些声明。

正如您在下面的视频中看到的那样,当访问DuckDuckGo和NY Times'洋葱URL在Brave的Tor浏览器模式下,浏览器还对我们本地配置的DNS服务器(IP地址为8.8.8.8的Google的公共服务器)执行DNS查询。

Brave早在18天前已在其GitHub项目页面上报告了此错误,并且开发人员已经创建了修复程序。

此问题是由勇敢的CNAME伪装广告拦截功能引起的,该功能会阻止使用CNAME DNS记录模拟第一方脚本的第三方跟踪脚本。

为了防止将Tor URL发送到已配置的DNS服务器,当处于Tor浏览模式时,Brave禁用了CNAME adblocking功能。

"每次与@bridiver和@iefremov进行松弛讨论时,我们得出的结论是,为Tor禁用CNAME adblock是最好的选择。考虑到要使DoH路由通过Tor,我们需要为dns事务删除LOAD_BYPASS_PROXY,但是当我们需要解析代理名称时,它可能会引入dns和代理代码循环。勇敢的开发人员在报告的问题中进行了解释。

最初预期此修复程序将在Brave Browser Beta 1.21.x中推出,但Brave Browser开发人员Yan Zhu发推文称,此修补程序将升级到下一个稳定版本。 该程序原定于1.21.x发行(目前处于beta版),但鉴于它现已公开,我们将提升到一个稳定的修补程序 — yan(@bcrypt)2021年2月19日