Brave Browser está solucionando un problema de privacidad que filtra las direcciones URL de cebolla de Tor que visita a su servidor DNS configurado localmente, exponiendo los sitios web oscuros que visita.Brave es un navegador basado en Chromium que se ha modificado teniendo en cuenta la privacidad, que incluye un bloqueador de anuncios incorporado, controles de datos estrictos y un modo de navegador Tor incorporado para navegar por la web de forma anónima.
Los sitios web ubicados en Tor usan direcciones URL de cebolla a las que los usuarios solo pueden acceder a través de la red Tor. Por ejemplo, la dirección Tor de DuckDuckGo es https://3g2upl4pq6kufc4m.onion/ y la dirección del New York Time es https://www.nytimes3xbfgragh.onion/.
Para acceder a las URL de cebolla de Tor, Brave agregó un modo ‘ Ventana privada con Tor ‘ que actúa como un proxy para la red Tor. Cuando intenta conectarse a una URL de cebolla, su solicitud se envía a través de nodos Tor gestionados por voluntarios que realizan la solicitud por usted y devuelven el HTML devuelto.
Debido a esta implementación de proxy, el modo Tor de Brave no proporciona directamente el mismo nivel de privacidad que usar el navegador Tor .
Fugas de Brave solicitudes de DNS de Tor
Al usar el modo Tor de Brave, debe reenviar todas las solicitudes a los proxies Tor y no enviar ninguna información a ningún dispositivo de Internet que no sea Tor para aumentar la privacidad.
Sin embargo, un error en el modo ‘Ventana privada con Tor’ de Brave está provocando que la URL de cebolla para cualquier dirección Tor que visite también se envíe como una consulta DNS estándar al servidor DNS configurado de su máquina.
Este error se informó por primera vez en una publicación de Reddit y luego fue confirmado por James Kettle , el Director de Investigación de PortSwigger.
BleepingComputer también ha verificado las afirmaciones utilizando Wireshark para ver el tráfico de DNS mientras usa el modo Tor de Brave.
Como puede ver en el video a continuación, al visitar las URL de cebolla de DuckDuckGo y NY Times en el modo de navegador Tor de Brave, el navegador también realizó consultas de DNS a nuestro servidor DNS configurado localmente, los servidores públicos de Google en la dirección IP 8.8.8.8.
Brave es consciente de este error, ya que se informó en la página de su proyecto de GitHub hace dieciocho días, y los desarrolladores ya han creado una solución.
Este problema se debe a la función de bloqueo de anuncios de descifrado CNAME de Brave que bloquea las secuencias de comandos de seguimiento de terceros que utilizan registros DNS CNAME para hacerse pasar por una secuencia de comandos de origen .
Para evitar que las URL de Tor se envíen a servidores DNS configurados, Brave ha desactivado la función de bloqueo de anuncios CNAME cuando está en el modo de navegación Tor.
“De acuerdo con la discusión sobre la holgura con @bridiver y @iefremov , llegamos a la conclusión de que deshabilitar el adblock de CNAME para Tor sería la mejor opción ahora. Teniendo en cuenta que para hacer la ruta DoH a través de Tor, necesitamos eliminar la LOAD_BYPASS_PROXY
transacción de dns, pero podría introducir dns y bucle de código proxy cuando necesitamos resolver el nombre del proxy “, explicaron los desarrolladores de Brave en el problema informado.
Originalmente, se esperaba que esta solución se implementara en Brave Browser Beta 1.21.x, pero el desarrollador de Brave Browser, Yan Zhu, tuiteó que una revisión se actualizará a la próxima versión estable.
this was scheduled to land in 1.21.x (currently in beta) but given that it’s now public we will uplift to a stable hotfix
— yan (@bcrypt) February 19, 2021
Fuente: bleepingcomputer.com.