O navegador Brave corrigiu um problema de privacidade que enviava consultas de domínios .onion para resolvedores de DNS da Internet pública, em vez de encaminhá-los através de nós do Tor, expondo assim as visitas dos usuários a websites perigosos. O bug de privacidade no Brave, portanto, expõe o histórico de navegação dos usuários na Dark Web. No entanto, o bug foi corrigido em uma versão de hotfix (V1.20.108) disponibilizada recentemente.
O Brave vem com um recurso integrado chamado “Janela Privada com Tor” que integra a rede de anonimato do Tor ao navegador. Assim, permite que os usuários acessem sites .onion, que estão hospedados na darknet, sem revelar as informações de endereço IP aos provedores de serviços de Internet (ISPs), provedores de rede Wi-Fi e os próprios sites. O recurso foi adicionado em junho de 2018.
Isso é conseguido retransmitindo as solicitações dos usuários por um URL onion por meio de uma rede de nós Tor executados por voluntários. Ao mesmo tempo, é importante notar que o recurso usa o Tor apenas como um proxy e não implementa a maioria das proteções de privacidade oferecidas pelo navegador Tor.
Bug de privacidade no Brave expõe o histórico de navegação dos usuários na Dark Web
Mas, de acordo com um relatório divulgado pela primeira vez no Ramble, o bug que anula a privacidade no modo Tor do navegador tornou possível vazar todos os endereços .onion visitados por um usuário para resolvedores DNS públicos.
Seu provedor de ISP ou DNS saberá que uma solicitação feita a um site Tor específico foi feita por seu IP”, diz a postagem.
As solicitações de DNS, por design, não são criptografadas, o que significa que qualquer solicitação de acesso a sites .onion no Brave pode ser rastreada, anulando o próprio propósito do recurso de privacidade.
Esse problema decorre do recurso de bloqueio de anúncios CNAME do navegador que bloqueia scripts de rastreamento de terceiros que usam registros DNS CNAME para representar o script primário quando não é e evitar a detecção por bloqueadores de conteúdo. Ao fazer isso, um site pode ocultar scripts de terceiros usando subdomínios do domínio principal, que são então redirecionados automaticamente para um domínio de rastreamento.
A Brave, por sua vez, já tinha conhecimento prévio do problema, pois foi relatado na plataforma bug bounty HackerOne em 13 de janeiro, após o qual o problema de segurança foi resolvido em um lançamento Nightly há 15 dias.
Parece que o patch foi originalmente programado para ser lançado no Brave Browser 1.21.x, mas na esteira da divulgação pública, a empresa disse que está empurrando para a versão estável do navegador lançado ontem.
Os usuários do Brave navegador podem acessar o menu no canto superior direito> Sobre o Brave para baixar e instalar a atualização mais recente.