Баг в браузере Brave сливает посещаемые сайты в сети Tor

Баг в браузере Brave сливает посещаемые сайты в сети Tor

Новый баг в браузере Brave может стать причиной утечки URL-адресов «луковой» сети Tor, которые посещают пользователи в соответствующем режиме. Разработчики уже пропатчили брешь в версии Brave Nightly, а в скором времени обещают выпустить обновление и для стабильного релиза.

Если вы не в курсе, в режим частного просмотра (аналог «Инкогнито» в Google Chrome) браузера Brave встроен Tor для максимальной конфиденциальности пользователей. Однако в имплементацию закрался баг, раскрывающий onion-сайты, которые посещают пользователи.

С помощью режима Tor в Brave браузер не подключается к веб-сайту напрямую, а использует цепочку из трёх компьютеров в сети Tor.

Независимый исследователь в области кибербезопасности, пожелавший остаться неназванным, сообщил о наличии странного поведения: Brave в режиме Tor отправляет запросы к .onion-доменам публичным DNS-резолверам. Другие эксперты подтвердили это.

«Если ваш интернет-провайдер видит запросы к .onion-доменам, говорить о должном уровне конфиденциальности как минимум странно. Оказалось, что браузер Brave сливает DNS-запросы сайтов в "луковой" сети», — объясняет специалист.

Эксперт уточнил, что каждый запрос сохраняется в соответствующих логах:

 

По словам разработчиков Brave, проблема кроется в компоненте, отвечающем за блокировку рекламы на веб-страницах. Этот компонент использовал DNS-запросы, чтобы выяснить, пытается ли сайт обойти блокировку объявлений.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Баг Microsoft Defender и Kaspersky EDR позволяет удалить безобидные БД

Исследователи из SafeBreach указали на проблемы в защитных продуктах от Microsoft и «Лаборатории Касперского», с помощью которых условный удалённый злоумышленник может удалить файлы и базы данных.

Свой доклад команда SafeBreach представила на конференции Black Hat Asia, которая проходила в Сингапуре. Эксперты выявили бреши в продуктах Microsoft Defender и Kaspersky Endpoint Detection and Response (EDR).

Томер Бар и Шмуэль Коэн из SafeBreach обратили внимание на возможность обманом заставить Microsoft Defender и Kaspersky EDR детектировать отдельные файлы, а затем — удалить их. Это классическое ложноположительное срабатывание.

Потенциальный вектор атаки завязан на том, как продукты Microsoft и Kaspersky используют байтовые сигнатуры для выявления вредоносных программ.

«Мы поставили цель — запутать EDR, внедрив сигнатуры вредоносного кода в легитимные файлы. Таким способом мы пытались заставить защитное решение детектировать безобидные файлы», — объясняют в SafeBreach.

Бар и Коэн для начала нашли байтовую сигнатуру, связанную с вредоносом, на площадке VirusTotal, а затем внедрили её в базу данных: создали нового пользователя с именем, включающим сигнатуру.

После этого EDR-система посчитала, что хранящая сигнатуру БД заражена зловредом. Если защитный софт настроен на удаление таких файлов, он снесёт БД. Этот же подход сработал и с Microsoft Defender.

Команда SafeBreach передала Microsoft информацию о бреши в январе 2023 года, а этом месяце разработчик уже выпустили патч для проблемы, получившей идентификатор CVE-2023-24860.

В «Лаборатории Касперского» отметили, что не считают это уязвимостью, поскольку поведение EDR-системы в этом случае продиктовано принципом её работы. Но при этом в Kaspersky планируют реализовать ряд фиксов для митигации проблемы.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru