Brave browser ha fatto trapelare le query di .Onion

 

Buongiorno cari lettori, oggi parleremo della funzione Tor del browser Brave ha fatto trapelare le query di .Onion agli ISP.


Secondo un ricercatore di sicurezza IT, il browser web Brave, basato su Chromium e incentrato sulla privacy, aveva una vulnerabilità che faceva trapelare le richieste DNS. Questo è stato poi confermato dal direttore della ricerca di PortSwigger, James Kettle, e dall'analista di vulnerabilità del CERT/CC Will Dormann.


A causa di questo, le attività degli utenti sui server nascosti della rete di anonimato Tor, il Dark Web, erano esposte ai loro ISP (internet service provider).


Vale la pena notare che a novembre 2020, il browser Brave, basato su Chromium e focalizzato sulla privacy, aveva oltre 20 milioni di utenti e ha anche fatto notizia per essere entrato nel dark web con il proprio servizio Tor Onion.


Brave ha una funzione integrata per consentire l'integrazione di Tor con il browser per oscurare le attività web di un utente e offrire privacy e sicurezza ottimali. Tor, al contrario, è anche usato per accedere ai siti .Onion, la maggior parte dei quali sono ospitati sul Dark Web.


Secondo un post pubblicato dal ricercatore su Rumble, poiché le richieste DNS non sono criptate, qualsiasi richiesta fatta per accedere ai siti .Onion tramite Brave a Tor era rintracciabile, il che contraddice le dichiarazioni di privacy del browser.




Come il browser Brave ha fatto trapelare le richieste DNS di Tor?

In modalità Tor, Brave dovrebbe inoltrare tutte le richieste dei proxy di Tor senza inviarle a nessun servizio internet non Tor. Questo è un passo cruciale per garantire la privacy dell'utente durante la navigazione sul web.


Tuttavia, il bug identificato nella finestra privata di Brave con la modalità Tor ha causato l'URL .onion (indipendentemente dall'indirizzo Tor che un utente voleva visitare) per essere inviato al server DNS configurato del dispositivo come una query DNS standard.



BleepingComputer ha verificato questo utilizzando Wireshark per visualizzare il traffico DNS nella modalità Tor di Brave Browser. Controllando gli URL delle cipolle di DuckDuckGo e del New York Times in modalità Tor, il browser Brave è risultato inviare query DNS ai server DNS configurati localmente di BleepingComputer all'indirizzo IP 8.8.8.8.


Kettle ha anche fornito uno screenshot della prova mentre twittava sul bug che recitava:


"Ho appena confermato che sì, i browser Brave in modalità Tor sembrano far trapelare tutti gli indirizzi .onion che visitate al vostro provider DNS".



Vulnerabilità risolta - Aggiorna il tuo browser

Secondo uno sviluppatore del browser Brave che usa l'handle di Twitter @bcrypt, sarà rilasciato un hotfix per risolvere questo problema. L'azienda era già a conoscenza del problema e lo ha segnalato 18 giorni fa sulla sua pagina Github.


Lo sviluppatore ha rivelato che il problema è stato causato dalla funzione di ad-blocking CNAME decloaking del browser. Questa funzione blocca gli script di tracciamento di terze parti, che utilizzano i record DNS CNAME per impersonare lo script di prima parte.


tl;dr

1. questo è stato già segnalato su hackerone, è stato prontamente risolto in nightly (quindi aggiornate a nightly se volete la correzione ora)

2. dal momento che ora è pubblico stiamo elevando la correzione ad un hotfix stabile


La causa principale è la regressione dall'adblocking basato su cname che utilizzava una query DNS separata https://t.co/dLjeu4AXtP


- yan (@bcrypt) 19 febbraio 2021


Questa funzione è attualmente bloccata nella modalità di navigazione Tow. Lo sviluppatore ha notato che il problema è stato risolto nella build di sviluppo del browser.


"Dal momento che ora è pubblico stiamo elevando la correzione a un hotfix stabile", ha scritto lo sviluppatore su Twitter.


spero che questo articolo ti sia piaciuto, e ci vedremo ad un prossimo.

Post più popolari