Un bug de confidentialité lié au mode Tor intégré a été récemment corrigé dans le navigateur Brave. Le bogue a été repéré par un chasseur de bogues connu sous le nom de xiaoyinl, et signalé à Brave via son programme de primes de bogues HackerOne.
Le mode Tor intégré de Brave Browser a provoqué des fuites DNS
Dans une conversation avec TheRegister, un porte-parole de Brave a déclaré que "la cause première était une nouvelle fonctionnalité de blocage des publicités appelée blocage des publicités CNAME." La fonctionnalité a lancé des requêtes DNS qui ne sont pas passées par Tor pour déterminer si un domaine doit être bloqué.
“Comme c'est notre processus habituel pour les corrections de bogues, nous avons testé les modifications tous les soirs pour nous assurer qu’elles n’ont pas causé de régressions ou d’autres bogues avant de les publier sur le canal stable. Cependant, compte tenu de la gravité du problème et du fait qu'il est désormais public (facilitant ainsi l'exploitation), nous accélérons la chronologie de ce problème et publions le correctif aujourd'hui dans stable (1.20.x),” le porte-parole a expliqué.
Le navigateur Brave est célèbre pour sa fonction Tor intégrée. Cependant, le mode de confidentialité qui devrait permettre la navigation anonyme sur le web sombre commencé à divulguer les domaines .onion aux serveurs DNS configurés pour les sites Web non-Tor. Cela pourrait alors permettre aux opérateurs DNS ou à d'autres acteurs de la menace de révéler les services cachés dont l'utilisateur a besoin.
Vous devriez mettre à jour votre navigateur Brave à la dernière version pour éviter toute fuite liée à la confidentialité.