Bland webbläsare för den breda massan är namn som Chrome, Firefox, Edge och Opera vardagsmat, men för mer äventyrligt lagda är sannolikt Brave ett alternativ. Brave kombinerar nämligen möjligheten att surfa på Internet och Darknet i samma mjukvarupaket, där läget Private Window with Tor medger krypterad trafik till sajter över Tor-nätverket med ändelsen .onion.

Nu meddelar The Hacker News att Brave-utvecklarna åtgärdat en miss som inneburit att Tor-trafik routats via publika DNS-servrar – något som underminerat hela syftet med webbläsarens Private Window with Tor. Buggen har åtgärdats med en hotfix till version 1.20.108, och uppges ha berott på webbläsarens inbyggda annonsblockerare.

This issue stems from the browser's CNAME ad-blocking feature that blocks third-party tracking scripts that use CNAME DNS records to impersonate the first-party script when it is not and avoid detection by content blockers. In doing so, a website can cloak third-party scripts using sub-domains of the main domain, which are then redirected automatically to a tracking domain. – The Hacker News

Vidare ska Braves utvecklare varit medvetna om problematiken, som först specificerades på buggjägarplattformen Hackerone den 13 januari. Därefter sägs Brave ha varit i full färd med att implementera en lösning till version 1.21 av webbläsaren, något som tidigarelades till följd av att buggen blev allmän kännedom.

Brave-användare med integritetsambitioner uppmanas uppdatera webbläsaren genom att från menyns "About Brave" ladda hem version 1.20.108.

Läs mer om säkerhet: