Brave浏览器的隐私漏洞会泄漏用户访问的onion地址

  • A+
所属分类:安全新闻
Brave浏览器的隐私漏洞会泄漏用户访问的onion地址点击上方蓝字关注我们


Brave浏览器的隐私漏洞会泄漏用户访问的onion地址


Brave浏览器中实现Tor的Private窗口中存在漏洞,该漏洞会将用户访问的onion站点泄漏到其本地配置的DNS服务器,从而暴露用户访问过的暗网地址。

Brave是基于Chromium的浏览器,以重视隐私著称,浏览器中内置广告拦截器、严格的数据控件以及用于匿名浏览Web的内置Tor浏览器模式。


位于Tor上的网站使用onion URL地址,因此用户只能通过Tor网络访问。例如,DuckDuckGo的Tor地址为https://3g2upl4pq6kufc4m.onion/,纽约时报的地址为https://www.nytimes3xbfgragh.onion/。


为了访问Tor onion URL,Brave浏览器添加了一个"Private window with Tor“模式,作为Tor网络的代理。当用户尝试连接到onion URL时,该请求会被转发到Tor节点进行代理,该节点向用户提出请求并发送返回的HTML页面。


Brave浏览器的隐私漏洞会泄漏用户访问的onion地址


由于此代理实现,Brave的Tor模式不会直接提供与使用Tor浏览器相同的隐私级别。


Brave浏览器泄漏Tor DNS请求


使用Brave的Tor模式时,它本应将所有请求转发到Tor代理,并且不向任何非Tor网络设备发送任何信息。


但是,Brave的"Private window with Tor"模式中存在漏洞,该漏洞导致用户访问的任何Tor onion URL被作为标准DNS查询,发送到计算机已配置的DNS服务器。


BleepingComputer研究人员通过使用Wireshark,查看Brave浏览器的Tor模式下的DNS流量,验证了该漏洞的存在。


如以下视频所示,当通过Brave浏览器的Tor模式访问DuckDuckGo和NY Times的onion URL时,浏览器对研究人员本地配置的DNS服务器(IP地址为8.8.8.8的Google的公共服务器)执行DNS查询。



该漏洞是由Brave浏览器的CNAME伪装广告拦截功能引起的,该功能会阻止使用CNAME DNS记录模拟第一方脚本的第三方跟踪脚本。


为了防止将Tor地址被发送到已配置的DNS服务器,当处于Tor浏览模式时,Brave禁用了CNAME的广告拦截功能。


Brave浏览器开发人员表明:"修复该漏洞最直接的办法是禁用Tor的CNAME广告拦截功能。为了使DoH路由通过Tor,我们需要删除DNS转换的LOAD_BYPASS_PROXY ,但该操作可能会导致解析代理名称时,dns和代理的代码循环。"

Brave 开发团队在该漏洞公开后不久就在Brave Nighly版本中解决了这个问题,并将随着 Brave 浏览器的下一次更新而发布到稳定版本。


Brave浏览器的隐私漏洞会泄漏用户访问的onion地址

END



Brave浏览器的隐私漏洞会泄漏用户访问的onion地址


好文!必须在看


本文始发于微信公众号(SecTr安全团队):Brave浏览器的隐私漏洞会泄漏用户访问的onion地址

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: