اخبار بلاکچین و دنیای کریپتواخبار و مقالات

مرورگر مبتنی بر حریم خصوصی بریو، اطلاعات شخصی کاربران را لو داد!

محققان حوزه‌ی امنیت سایبری اخیراً متوجه یک نقص امنیتی در حالت ثور مرورگر بریو(Brave) شده‌اند که هنگام درخواست برای مشاهده‌ی وب‌سایت‌های .Onion، اطلاعات کاربران را فاش می‌کند

نکات برگزیده مطلب
  • مرورگر بریو(Brave) چند سالیست به عنوان یک مرورگر منبع باز با تمرکز بر حریم خصوصی کاربران عرضه شده و توانسته به واسطه‌ی خدمات و ویژگی‌های حریم خصوصی جالب خود، پایگاه کاربری بزرگی ایجاد کند. یکی از این ویژگی‌ها اضافه شدن حالت ثور(Tor) در این مرورگر است که به کاربران اجازه می‌دهد بدون نیاز به نصب نرم‌افزار عبور از تحریم ثور به وب‌سایت‌های دارک‌وب با آدرس .Onion دسترسی مستقیم داشته باشند. حال محققان حوزه‌ی امنیت سایبری متوجه شده‌اند که این ویژگی باعث فاش شدن اطلاعات کاربران و بر جای ماندن رد پای آن‌ها هنگام گشت و گذار در فضای تاریک اینترنت می‌شود.

بریو فعلا امن نیست!

حالت ثور(Tor) که در مرورگر بریو(Brave) گنجانده شده است، به کاربران اجازه می‌دهد بدون نیاز به نصب نرم‌افزار عبور از تحریم ثور به عنوان یک بسته‌ی نرم‌افزاری جداگانه، به دامنه‌های.Onion که مختص دارک‌وب(فضای تاریک اینترنت که از دسترس عموم مردم خارج است) در داخل پنجره‌های خصوصی بریو دسترسی کامل داشته باشند.

حالت ثور که در ژوئن ۲۰۱۸ به مرورگر بریو اضافه شد، طی سالیان گذشته به کاربران این مرورگر اجازه داده تا همزمان با حفظ خریم خصوصی خود، امکان دسترسی به نسخه‌ی .Onion وب‌سایت‌های مجاز از جمله فیس‌بوک، ویکی‌پدیا و درگاه‌های خبری مهم را هم داشته باشند.

اما طی تحقیقاتی که در هفته‌های جاری صورت گرفته و گزارشات آن به صورت آنلاین منتشر شده است، یک محقق امنیتی ناشناس ادعا نموده که حالت ثور در مرورگر بریو به جای ارسال درخواست وب‌سایت مورد نظر به گره‌های ثور، درخواست وب‌سایت‌های .Onion را به سرویس‌های نام دامنه‌ی عمومی(DNS) ارسال می‌کند.

Brave بریو

گرچه یافته‌های این محقق ناشناس در ابتدا مورد نکوهش قرار گرفت، اما مدت کوتاهی بعد چندین محقق برجسته‌ی حوزه‌ی امنیت سایبری نیز به یافته‌های مشابهی دست یافتند، از جمله جیمز کتل(James Kettle) مدیر بخش تحقیقاتی شرکت امنیت وب پورت‌سویگر(PortSwigger) و آقای ویل دورمن(Will Dormann) تحلیلگر نقاط آسیب‌پذیر تیم CERT.

این آسیب‌پذیری تایید شد

آقای دورمن با انتشار یک پست توییتری در روز ۱۹ فوریه توضیح داد که «می‌توانم تایید کنم که تمامی آدرس‌ها، هم آدرس‌های استاندارد و هم آدرس‌های .Onion به سمت سرور‌های DNS عمومی می‌روند، سرورهایی که سیستم‌عامل آن‌ها برای استفاده‌ی عموم پیکربندی شده است».

علاوه براین، نقص امنیتی فوق توسط چندین منبع ثالث از جمله چند شرکت فعال حوزه‌ی امنیت سایبری نیز تایید شده است.

به گفته‌ی آن‌ها خطر استفاده از این نشت اطلاعاتی در DNS‌ها بسیار بالاست، زیرا باعث ایجاد رد پای کاربر در سرورهای DNS می‌شود.

گرچه این مسئله در برخی کشورهای غربی که اصطلاحاً دارای دموکراسی سالم هستند هیچ مشکلی ایجاد نمی‌کند، اما ممکن است استفاده از مرورگر بریو برای دستیابی به سرویس ثور و وب‌سایت‌های خاص در برخی کشورها مسئله‌ساز باشد.

شرکت بریو سافت‌ور(Brave Software) که توسعه‌دهنده‌ی مرورگر بریو می‌باشد،  سریعاً به این گزارشات واکنش نشان داد و اعلام کرد که ما مدتی قبل از این نقص امنیتی آگاه شده و اکنون یک بسته‌ی الحاقی جهت رفع آن ارائه کرده‌ایم. البته این بسته‌ی الحاقی در نسخه‌ی نایتی(Nightly ) عرضه شده و تیم توسعه‌دهنده‌ی بریو اعلام نموده که نسخه‌ی پایدار آن همراه با بروزرسانی بعدی عرضه خواهد شد.

شرکت بریو سافت‌ور طی سه سال گذشته سخت در تلاش بوده تا یکی از برترین مرورگر‌های متمرکز بر حریم خصوصی کاربران را عرضه کند(گرچه این مرورگر به موفقیت چشم‌گیر رسیده، اما همچنان از لحاظ حفظ امنیت اطلاعات شخصی در جایگاه دوم پس از مرورگر داخلی ثور قرار دارد).

نظر شما در رابطه با این نقص امنیتی و فاش شدن اطلاعات کاربران در سرورهای DNS عمومی چیست؟ آیا چنین مواردی می‌تواند در کشور ما خطرآفرین و مسئله‌ساز باشد؟ نظرات خود را با تیم کوینیت به اشتراک بگذارید.

برای امتیاز به این نوشته کلیک کنید!
[کل: 1 میانگین: 5]

بهادر قلندرپور

علاقه‌مند به دنیای رمزارزها و تکنولوژی بلاک‌چین کارگردان بازی "تاریک‌‌تر از سایه" دانشجوی مهندسی پزشکی
دکمه بازگشت به بالا