В браузере Brave, основанном на Chromium и интегрированном с анонимным браузером Tor, произошла утечка конфиденциальных адресов .onion поставщикам систем доменных имен. Tor скрывает активность пользователей при просмотре веб-страниц, перенаправляя трафик через глобальную сеть ретрансляторов. Это делает практически невозможным отслеживание истории веб-поиска пользователя.
Но из-за ошибки, обнаруженной в бета-версии, и которую разработчики планируют скоро устранить при выпуске патча, эта конфиденциальная информация просочилась поставщикам DNS. Это означает, что интернет-компании могли отслеживать активность в Tor своих пользователей.
Ошибка связана с тем, что Brave, который интегрировал Tor в 2018 году, создан на базе Chromium. Он использует ту же архитектуру, что и Firefox и Google Chrome. Эта проблема есть в браузерах на основе Chromium более десяти лет и была обнаружена в Brave еще в 2019 году.
Об ошибке в Brave стало известно 21 января после выпуска отчета Hacker One. Ошибка была исправлена, а затем добавлена версию Nightly две недели назад. Nightly - это версия Brave для разработчиков, которая обновляется каждый день. Однако, поскольку информация об ошибке на этой неделе получила резонанс на Reddit и в Твиттере, разработчики Brave ускорили разработку патча для основной версии браузера.
Разработчики Brave ранее заявляли, что уровень конфиденциальности браузера не аналогичен Tor.
«Brave c Tor не обеспечивает такой же уровень конфиденциальности, как браузер Tor. Если вам жизненно важно сохранять анонимность, используйте браузер Tor», - написал вице-президент Brave по ИТ Райан Уотсон (Ryan Watson) два года назад на Reddit. «Сообщество Tor также узнает о проблемах безопасности раньше всех, поэтому они сначала вносят исправления в Tor, а затем переходят к другим приложениям».
Напомним, что в прошлом месяце разработчики Brave добавили в браузер поддержку адресов IPFS.