В режиме Tor браузер Brave отправляет запросы доменов .onion не на узлы Tor, а на публичные DNS-резолверы.
Режим Tor в браузере Brave позволяет пользователям получать доступ к сайтам .onion в приватном окне без необходимости отдельно устанавливать Tor. Однако, как оказалось, onion-адреса оставляют свои следы в DNS-трафике браузера.
Первым проблему обнаружил анонимный исследователь, сообщивший на этой неделе, что в режиме Tor браузер Brave отправляет запросы доменов .onion не на узлы Tor, а на публичные DNS-резолверы. Поначалу заявление неизвестного исследователя подверглось сомнению, однако вскоре признанным специалистам удалось воспроизвести проблему.
«Только что подтвердил, что да, в режиме Tor браузера все посещаемые вами onion-адреса видны вашему DNS-провайдеру», - сообщил директор по исследованиям ИБ-компании PortSwigger Web Security Джеймс Кеттл (James Kettle).
«Могу подтвердить. Все адреса, стандартные и .onion, отправляются на DNS-сервер, используемый ОС. Протестировал на Windows», - подтвердил аналитик Координационного центра CERT Уилл Дорманн (Will Dormann).
DNS-утечки представляют большую угрозу конфиденциальности, поскольку они оставляют следы в журналах DNS-сервера для трафика Tor пользователей Brave. Хотя для западных стран это может и не быть проблемой, в странах с тоталитарным режимом использование режима Tor в Brave может дорого обойтись пользователям.
Команда Brave исправила проблему 19 февраля 2021 года. Исправление уже было реализовано в «ночной» версии браузера, выпущенной две недели назад, однако после того, как о проблеме стало известно всем, оно будет разослано вместе с обновлениями для стабильной версии Brave.
Проблемным оказался встроенный в браузер блокировщик рекламы. Компонент использовал DNS-запросы для обнаружения сайтов, пытающихся обойти его блокировку, но забыл исключить из этих проверок домены .onion.
Ладно, не доказали. Но мы работаем над этим