Categories: BrowserWorkspace

Tor-Modus: Brave-Browser gibt Onion-Adressen im DNS-Traffic preis

Ein Sicherheitsforscher hat ein Datenleck im Browser Brave entdeckt. Es betrifft allerdings nur Nutzer, die Tor-Modus von Brave einsetzen, um auf Onion-Adressen im Dark Web zuzugreifen. Diese werden derzeit offenbar über den DNS-Modus preisgegeben, obwohl der Tor-Modus wiederum nur im Privatsphäremodus verfügbar ist.

Brave bietet seit Juni 2018 die Möglichkeit, auf Onion-Adressen im Tor-Netzwerk zuzugreifen. Sie werden auch von legitimen Websites wie Facebook, Wikipedia und großen Nachrichtenportalen für Nutzer angeboten, die bei der Internetnutzung besonders hohen Wert auf den Schutz ihrer Privatsphäre legen.

Der anonyme Sicherheitsforscher machte jedoch in der vergangenen Woche den Bug im Tor-Modus von Brave öffentlich. Der Browser sendet demnach Anfragen für Onion-Domains an öffentliche DNS-Server, statt sie über Tor-Knoten auflösen zu lassen.

Anfänglich wurden die Erkenntnisse des Forschers bestritten. Inzwischen liegen jedoch unabhängige Bestätigungen vor, unter anderem von James Kettle, Director of Research bei PortSwigger Web Security, und Will Dormann, Vulnerability Analyst des CERT/CC-Teams.

Das Problem ist, dass die Namensauflösung über öffentliche DNS-Server Spuren für den Tor-Traffic hinterlässt. In Ländern, in denen bestimmte legitime Online-Angebote gefahrlos über das Tor-Netzwerk aufgerufen werden können, würden Spuren ihres Browser-Traffics in den Log-Dateien öffentlicher DNS-Server beispielsweise für Aktivisten, Bürgerrechtler, Oppositionelle und Journalisten ein erhöhtes Risiko darstellen.

Inzwischen haben die Brave-Entwickler den Fehler bestätigt. Per Twitter teilten sie mit, es liege bereits ein offizieller Fix vor. Er seit sogar bereits seit zwei Wochen in der Nightly-Version des Browsers integriert. Mit dem nächsten Release werde er nun auch in die stabile Version von Brave Einzug halten.

Die Entwickler äußerten sich auch zu der Ursache des Datenlecks. Es steckt demnach in der internen Adblocker-Komponente. Sie nutzt DNS-Anfragen, um Websites zu erkennen, die den Werbeblocker umgehen wollen. Versehentlich wurden jedoch Onion-Domains nicht von dieser öffentlichen Prüfung ausgeschlossen.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Silicon Security Day: Künstliche Intelligenz in der Cyber-Security

Cyberangreifer setzen zunehmend KI als Waffe ein, um ihre Angriffe noch zielführender zu starten –…

2 Tagen ago

Hacking-Event Pwn2Own: 25 Zero-Day-Schwachstellen aufgedeckt

Die Hunter nahmen Unternehmenssoftware ins Visier, um Schwachstellen in häufig genutzten Anwendungen ausfindig zu machen.

2 Tagen ago

Echte Security-KI für den OnPrem-Betrieb

Sie heißt LARA. Sie ist eine Security-KI, die sich auf die individuellen Anforderungen von Kunden…

2 Tagen ago

Schnelle Klicks mit schlimmen Folgen

Mit psychologischen Tricks verleiten Spear-Phishing-Angreifer ihre Opfer zu schnellen Klicks auf betrügerische Mails, warnt David…

3 Tagen ago

Lieferkettensorgfalts- pflichtengesetz setzt Unternehmen unter Zugzwang

Modebranche, Textilindustrie und Einzelhandel stehen unter Druck, die Vorgaben des Lieferkettensorgfaltspflichtengesetz (LkSG) ab Januar 2023…

3 Tagen ago

Mit DevOps die Produktivität und Qualität von Software-Releases erhöhen

Das DevOps-Konzept erfordert eine weitflächige Automatisierung, um die Prozesse der Softwareentwicklung zu verbessern, sagt Gastautorin…

4 Tagen ago