Le navigateur Brave laissait le trafic Tor visible aux fournisseurs DNS
Une faille laissait des traces des sites Tor consultés par les utilisateurs du navigateur Brave dans les journaux des serveurs DNS. Depuis, un correctif aurait été appliqué. Le mode Tor présent dans le navigateur web de Brave permettait aux utilisateurs d’avoir accès aux domaines en .onion dans des fenêtres de navigation privées de Brave sans passer par l’installation Tor.
Le mode Tor de Brave a été intégré en Juin 2018 et a permis depuis d’élever la confidentialité des utilisateurs de Brave quand ils naviguent sur le web, leur permettant d’avoir accès aux versions .onion de sites web légitimes tels que Wikipedia, Facebook ainsi que les principaux portails d’information. Un chercheur anonyme en sécurité a déclaré avoir découvert que le mode Tor de Brave envoyait des requêtes pour des domaines .onion à des résolveurs DNS publics plutôt qu’à des nœuds Tor. D’autres chercheurs ont également reproduit les conclusions de ce chercheur, par exemple James Kettle, directeur de recherche chez ortSwigger Web Security, ou encore Will Dormann, analyste de vulnérabilités pour l’équipe CERT/CC.
Cette fuite DNS présente des risques assez majeurs, étant donné que chaque fuite crée des empreintes dans les journaux des serveurs DNS pour le trafic Tor des utilisateurs du navigateur Brave. L’équipe de Brave a annoncé sur Twitter la publication d’un correctif. Ce dernier est d’ailleurs déjà en ligne dans la version Nightly de Brave, mais sera poussé vers la version stable pour la prochaine mise à jour du navigateur de Brave. La source du bug a été identifiée comme étant le composant interne du bloqueur de publicité de Brave, qui utilisait des requêtes DNS pour découvrir les sites tentant de contourner ses capacités de blocage de publicités, mais avait oublié d'exclure les domaines .onion de ces vérifications.