O vazamento de DNS deixa pegadas nos logs do servidor DNS para o tráfego do Tor de um usuário Brave.
O modo Tor incluído com o navegador da Web Brave permite que os usuários acessem domínios da web .onion dark dentro das janelas de navegação privada do Brave sem ter que instalar o Tor como um pacote de software separado.
Adicionado em junho de 2018, o modo Brave’s Tor permitiu, ao longo dos anos, acesso a maior privacidade para os usuários do Brave ao navegar na web, permitindo-lhes acessar as versões .onion de sites legítimos como Facebook, Wikipedia e os principais portais de notícias.
Mas em uma pesquisa postada online esta semana, um pesquisador de segurança anônimo afirmou ter descoberto que o modo Brave’s Tor estava enviando consultas para domínios .onion para resolvedores DNS da Internet pública, em vez de nós Tor.
Enquanto as descobertas do pesquisador foram inicialmente contestadas, vários pesquisadores de segurança proeminentes, entretanto, reproduziram suas descobertas, incluindo James Kettle, Diretor de Pesquisa da PortSwigger Web Security, e Will Dormann, um analista de vulnerabilidade da equipe CERT / CC.
Os riscos desse vazamento de DNS são grandes, já que qualquer vazamento criará pegadas nos logs do servidor DNS para o tráfego do Tor de usuários do navegador Brave.
Embora isso possa não ser um problema em alguns países ocidentais com democracias saudáveis, usar o Brave para navegar nos sites do Tor de dentro de regimes opressores pode ser um problema para alguns dos outros usuários do navegador.
Brave Software, a empresa por trás do navegador Brave, não retornou um pedido de comentário enviado antes da publicação deste artigo na manhã de hoje.
Nos últimos três anos, a empresa trabalhou para construir um dos produtos de navegador da web mais voltados para a privacidade do mercado hoje, perdendo apenas para o navegador Tor em si.
Com base em sua história e dedicação à privacidade do usuário, o problema descoberto esta semana parece ser um bug, que a empresa provavelmente se apressará em resolver no futuro próximo.
Como uma justificativa, a equipe do Brave anunciou uma correção formal no Twitter. O patch já estava ativo na versão do Brave Nightly após um relatório há mais de duas semanas, mas após o relatório público esta semana, ele será empurrado para a versão estável para a próxima atualização do navegador Brave. A origem do bug foi identificada como o componente bloqueador de anúncios interno da Brave, que estava usando consultas DNS para descobrir sites que tentavam contornar seus recursos de bloqueio de anúncios, mas se esqueceu de excluir os domínios .onion dessas verificações.
Deseja ler mais sobre SEGURANÇA. Clique aqui…