Vulnerabilidad en Brave expone el historial de navegación de sus usuarios
Brave solucionó un problema de privacidad en su navegador que enviaba consultas de dominios .onion a los resolutores públicos de DNS de Internet. Esto en lugar de enrutarlos a través de los nodos Tor, exponiendo así las visitas de los usuarios a sitios de la dark web.
Brave es un navegador basado en Chromium que se ha modificado teniendo en cuenta la privacidad. Este incluye un bloqueador de anuncios, controles de datos estrictos y un modo de navegador Tor incorporado para navegar por la web de forma anónima.
Los sitios web localizados en Tor usan direcciones URL´s .onion a las que los usuarios solo pueden acceder a través de la red Tor. Por ejemplo, la dirección Tor de DuckDuckGo es https://3g2upl4pq6kufc4m.onion/ y la dirección del New York Time es https://www.nytimes3xbfgragh.onion/.
Para acceder a las URL .onion de Tor, Brave agregó un modo ‘Ventana privada con Tor’ que actúa como un proxy para la red Tor. Cuando intentas conectarte a una URL .onion, tu solicitud se envía a través de nodos Tor gestionados por voluntarios. Los voluntarios realizan la solicitud por ti y envían el HTML.
Debido a esta implementación de proxy, el modo Tor de Brave no proporciona directamente el mismo nivel de privacidad que usar el navegador Tor.
Fugas de solicitudes de DNS de Brave para Tor
Al usar el modo Tor de Brave, este debe reenviar todas las solicitudes a los proxies Tor. Es decir, no debe enviar ninguna información a ningún dispositivo de Internet que no sea Tor para aumentar la privacidad.
Sin embargo, un error en el modo ‘Ventana privada con Tor’ de Brave provoca que la URL .onion para cualquier dirección Tor que visites también se envíe como una consulta DNS estándar. Esta se envía al servidor DNS configurado de tu máquina.
La vulnerabilidad se reportó por primera vez en una publicación de Reddit y luego fue confirmado por James Kettle, el Director de Investigación de PortSwigger.
BleepingComputer también verificó las afirmaciones utilizando Wireshark para ver el tráfico de DNS mientras usamos el modo Tor de Brave.
Como puedes ver en el video a continuación, la vulnerabilidad efectivamente filtra lo antes descrito. Al visitar las URL´s .onion de DuckDuckGo y NY Times en el modo de navegador Tor de Brave pudimos comprobar el error. El navegador también realizó consultas de DNS al servidor DNS configurado localmente, los servidores públicos de Google en la dirección IP 8.8.8.8.
Brave fue informado de esta vulnerabilidad. El problema se reportó en la página de su proyecto de GitHub hace dieciocho días, y los desarrolladores ya crearon una solución.
Soluciones
Las solicitudes de DNS, por diseño, no están cifradas. Esto significa que se puede rastrear cualquier solicitud para acceder a sitios .onion en Brave, lo que anula el propósito mismo de la función de privacidad.
Este problema se debe a la función de bloqueo de anuncios CNAME del navegador. La función bloquea los scripts de seguimiento de terceros que utilizan registros DNS CNAME. Estos para hacerse pasar por el script de origen cuando no lo es y evitar la detección por parte de los bloqueadores de contenido. Al hacerlo, un sitio web puede ocultar scripts de terceros utilizando subdominios del dominio principal, que luego se redirigen automáticamente a un dominio de seguimiento.
Para evitar que las URL de Tor se envíen a servidores DNS configurados, Brave ha tomado medidas. Brave ha desactivado la función de bloqueo de anuncios CNAME cuando estás en el modo de navegación Tor.
Originalmente, el parche estaba programado para implementarse en el navegador Brave 1.21.x. No obstante, a raíz de la divulgación pública, la compañía dijo que lo está implementando desde la versión estable del navegador lanzada ayer.
Si eres usuario del navegador Brave puedes dirigirte al Menú en la parte superior derecha y luego seleccionar Acerca de Brave para descargar e instalar la última actualización.