Brave 瀏覽器的隱私漏洞會(huì)暴露用戶訪問的 onion URL
在本周的一個(gè)在線發(fā)布的研究中,一位匿名安全研究人員聲稱他們發(fā)現(xiàn) Brave 的 Tor 模式正在將對(duì) .onion 域的查詢發(fā)送到公共 Internet DNS 解析器而不是 Tor 節(jié)點(diǎn),這將暴露用戶訪問的 onion URL。
Brave 是基于 Chromium 的瀏覽器,以重視隱私著稱,并于 2018 年 6 月添加用于匿名瀏覽 Web 的內(nèi)置 Tor 瀏覽器模式。位于 Tor 上的網(wǎng)站使用 onion URL 地址,因此用戶只能通過 Tor 網(wǎng)絡(luò)訪問。例如,DuckDuckGo 的 Tor 地址為 https://3g2upl4pq6kufc4m.onion/,紐約時(shí)報(bào)的地址為 https://www.nytimes3xbfgragh.onion/。
在使用 Brave 的 Tor 模式時(shí),它本應(yīng)將所有請(qǐng)求轉(zhuǎn)發(fā)到 Tor 代理,并且不向任何非 Tor 網(wǎng)絡(luò)設(shè)備發(fā)送任何信息。但是,Brave 的 “Private window with Tor” 模式會(huì)導(dǎo)致用戶訪問的任何 Tor onion URL 也被作為標(biāo)準(zhǔn) DNS 查詢發(fā)送到計(jì)算機(jī)的已配置 DNS 服務(wù)器。該問題是由 Brave 的 CNAME 偽裝廣告阻止功能引起的,該功能用于阻止使用 CNAME DNS 記錄模仿第一方腳本的第三方跟蹤腳本。
該問題發(fā)現(xiàn)之初還受到爭(zhēng)議,但隨后另外幾位著名的安全研究人員也再現(xiàn)了該問題,包括 PortSwigger Web Security 研究總監(jiān) James Kettle 和 CERT/CC 團(tuán)隊(duì)的漏洞分析師 Will Dormann。
目前該問題已經(jīng)修復(fù)。在問題暴露后,Brave Browser 開發(fā)人員 Yan Zhu 表示該問題實(shí)際上已在兩周以前的 Nightly 版本中修復(fù),并計(jì)劃于下個(gè)穩(wěn)定版中推出。之后不久,Brave 瀏覽器就發(fā)布了 1.20.108 版本更新。
本文轉(zhuǎn)自O(shè)SCHINA
本文標(biāo)題:Brave 瀏覽器的隱私漏洞會(huì)暴露用戶訪問的 onion URL
本文地址:https://www.oschina.net/news/130452/brave-tor-onion-url-leak