勇敢的隐私错误将Tor Onion URL暴露给您的DNS提供商

2021-02-28 12:03:05

勇敢的浏览器正在解决一个隐私问题,该问题将您访问的Torion URL地址泄漏到本地配置的DNS服务器,从而暴露了您访问的黑暗Web网站。

Brave是基于Chromium的浏览器,在修改时会考虑到隐私,包括内置的广告拦截器,严格的数据控件以及用于匿名浏览Web的内置Tor浏览器模式。

位于Tor上的网站使用用户只能通过Tor网络访问的洋葱URL地址。例如,DuckDuckGo的Tor地址为https://3g2upl4pq6kufc4m.onion/,而纽约时间的地址为https://www.nytimes3xbfgraghgh.onion/。

要访问Torion网址,Brave添加了'带Tor的私人窗户模式,作为Tor网络的代理。当您尝试连接到洋葱URL时,将通过志愿者运行的Tor节点代理您的请求,这些节点为您提出请求并发回返回的HTML。

由于采用了这种代理方式,因此Brave的Tor模式不会直接提供与使用Tor浏览器相同的隐私级别。

当使用Brave的Tor模式时,它应该将所有请求转发到Tor代理,并且不向任何非Tor Internet设备发送任何信息以增加隐私。

但是,在带有Tor的Brave私人窗口中有一个bug;模式会导致您访问的任何Tor地址的洋葱URL也作为标准DNS查询发送到计算机配置的DNS服务器。

此错误首先在Reddit帖子中报告,后来被PortSwigger研究总监James Kettle确认。

BleepingComputer还通过使用Wireshark在使用Brave的Tor模式下查看DNS流量来验证了这些声明。

如您在下面的视频中看到的那样,当您访问DuckDuckGo和NY Times'洋葱URL在Brave的Tor浏览器模式下,浏览器还对我们本地配置的DNS服务器(IP地址为8.8.8.8的Google的公共服务器)执行DNS查询。

Brave早在18天的GitHub项目页面上就已经报告了该错误,开发人员已经创建了一个修复程序。

此问题是由勇敢的CNAME伪装广告阻止功能引起的,该功能阻止使用CNAME DNS记录模拟第一方脚本的第三方跟踪脚本。

为了防止将Tor URL发送到已配置的DNS服务器,当处于Tor浏览模式时,Brave禁用了CNAME adblocking功能。

"每次与@bridiver和@iefremov进行松弛讨论时,我们得出的结论是,现在为Tor禁用CNAME adblock是最好的选择。考虑到为了使DoH路由通过Tor,我们需要为dns事务删除LOAD_BYPASS_PROXY,但是当我们需要解析代理名称时,它可能会引入dns和代理代码循环。勇敢的开发人员在报告的问题中进行了解释。

最初预期此修复程序将在Brave Browser Beta 1.21.x中推出,但Brave Browser开发人员Yan Zhu发推文称,此修补程序将提升至下一个稳定版本。 该文件原定于1.21.x发行(目前处于beta版),但鉴于它现在已公开,我们将提升到一个稳定的修补程序 — yan(@bcrypt)2021年2月19日