Un bug de Brave expose les URL de Tor que vous visitez

0

Le navigateur Brave a patché un bug de confidentialité qui expose les adresses URL de Tor que vous visitez à votre serveur DNS configuré localement, exposant les sites Web que vous visitez.

Brave est un navigateur basé sur Chromium qui a été modifié dans un souci de confidentialité, il contient un bloqueur de publicités intégré, des contrôles de données et un mode de navigateur Tor intégré pour naviguer sur le Web de manière anonyme.

Les sites Web situés sur Tor utilisent des adresses URL onion auxquelles les utilisateurs ne peuvent accéder que via le réseau Tor. Par exemple, l’adresse Tor de DuckDuckGo est https://3g2upl4pq6kufc4m.onion/ et l’adresse de New York Time est https://www.nytimes3xbfgragh.onion/.

Pour accéder aux URL onion de Tor, Brave a ajouté un mode “Fenêtre privée avec Tor” qui agit comme un proxy pour le réseau Tor. Lorsque vous essayez de vous connecter à une URL onion, votre requête est envoyée par proxy via des nœuds Tor gérés par des bénévoles qui font la demande pour vous et renvoient le HTML renvoyé.

brave tor

En raison de cette implémentation de proxy, le mode Tor de Brave ne fournit pas directement le même niveau de confidentialité que l’utilisation du navigateur Tor.

Brave expose les requêtes DNS de Tor

Lorsque vous utilisez le mode Tor de Brave, il doit transmettre toutes les demandes aux proxies Tor et ne pas envoyer d’informations à des appareils Internet non Tor pour augmenter la confidentialité.

Cependant, un bogue dans le mode “Fenêtre privée avec Tor” de Brave fait que l’URL onion de toute adresse Tor que vous visitez est également envoyée en tant que requête DNS standard au serveur DNS configuré de votre machine.

Ce bogue a été signalé pour la première fois dans un article de Reddit et confirmé plus tard par James Kettle, le directeur de la recherche chez PortSwigger.

Comme vous pouvez le voir dans la vidéo ci-dessous, lors de la visite des URL onion de DuckDuckGo et du NY Times en mode navigateur Tor de Brave, le navigateur a également effectué des requêtes DNS sur le serveur DNS configuré localement, les serveurs publics de Google à l’adresse IP 8.8.8.8.

Brave est au courant de ce bogue car il a été signalé sur la page de leur projet GitHub il y a 23 jours, et les développeurs ont déjà créé un correctif.

Ce problème est dû à la fonction de désactivation du blocage des publicités CNAME de Brave, qui bloque les scripts de suivi tiers qui utilisent des enregistrements DNS CNAME pour se faire passer pour un script propriétaire.

Pour empêcher l’envoi d’URL Tor aux serveurs DNS configurés, Brave a désactivé la fonction de blocage des publicités CNAME en mode de navigation Tor.

“Suite à une discussion sur Slack avec @bridiver et @iefremov, nous sommes arrivés à la conclusion que la désactivation du bloc d’annonces CNAME pour Tor serait la meilleure option maintenant. Considérant que pour faire le routage DoH via Tor, nous devons supprimer LOAD_BYPASS_PROXY pour la transaction DNS, mais cela pourrait introduire le DNS et le code proxy en boucle lorsque nous devons résoudre le nom du proxy », ont expliqué les développeurs de Brave dans le problème signalé.

Ce correctif devait initialement être déployé dans la version bêta 1.21.x de Brave Browser, mais une des développeuses de Brave Browser, Yan Zhu, a tweeté qu’un correctif serait mis à jour vers la prochaine version Stable.

Si cet article vous a plu, jetez un œil à notre article précédent.

Laisser un commentaire

Votre adresse email ne sera pas publiée.