به گزارش راهبرد معاصر محققان امنیتی بهتازگی یک آسیبپذیری در مرورگر بریو (Brave) شناسایی کردند که امکان شناسایی آدرسهای آنیون (.onion) را فراهم میسازد.
به گفته محققان، مرورگر بریو در حالت تور درخواستهای دامنههای آنیون را به نودهای تور ارسال نمیکند، بلکه به ریسالورهای DNS ارسال مینماید.
حالت تور در مرورگر بریو به کاربران امکان میدهد به سایتهای آنیون دسترسی داشته باشند، اما درنتیجه این آسیبپذیری آدرسهای آنیون رد پای خود را در ترافیک DNS مرورگر برجای میگذارند.
محققان شرکت امنیت اطلاعات «PortSwigger Web Security» در این خصوص اعلام کردهاند در حالت تورِ مرورگر تمام آدرسهای آنیونی که کاربران از آنها بازدید میکنند برای ارائهدهنده DNS کاربران قابلمشاهده هستند. بهبیاندیگر، تمام آدرسهای آنیون به سرور DNS مورداستفاده توسط سیستمعامل ارسال میگردند.
تیم امنیتی بریو این نقص امنیتی را 19 فوریه 2021 برطرف کرده است.
مسدودکننده تبلیغاتی که در بریو بهکاررفته عامل نقص معرفی شده است. این بخش، از درخواستهای DNS جهت شناسایی سایتهایی که سعی دارند قفل آن را دور بزنند استفاده میکرده، اما دامنههای آنیون را از این بررسی تفکیک نمیکرده است.
حالت تور از سال 2018 در مرورگر بریو ایجادشده و به کاربران امکان داده از سایتهای آنیون بازدید نمایند. در مرورگر بریو میتوان بهصورت همزمان از سه حالت Normal Tab ،Private Tab و Private Tab with Tor استفاده کرد.
پیشتر یک کارشناس فناوری اطلاعات به نام نیل کراوتز (Neal Krawetz) از کشف دو آسیبپذیری روز صفر در شبکه تور و مرورگر تور خبر داده بود.
نیل کراوتز مدعی شده بود توسعهدهندگان تور از رفع این آسیبپذیریها خودداری کردهاند و به همین دلیل اقدام به افشای آنها کرده است.
این کارشناس گفته بود در آینده اطلاعات مربوط به سه آسیبپذیری روز صفر دیگر را نیز منتشر خواهد کرد که از طریق یکی از آنها میتوان آدرسهای آیپی واقعی سرورهای تور را شناسایی کرد.
سایبربان