站内公告:

亲友传真---海外信息直接看 https://qycz.org

Main Menu

Chrome浏览器新Bug可泄漏Tor用户的真实IP地址

作者 桂系翻墙兵, 七月 17, 2010, 04:48:11 下午

桂系翻墙兵

最近研发人员警告用户称谷歌Chrome浏览器中的一个Bug将令试图匿名访问网站的用户泄漏自己的真实身份。由于这个Bug的存在,Chrome浏览
器 在配置为使用第三方代理服务器时,仍然会使用本地网络进行域名查询动作。而一般人们使用第三方代理服务器的目的便是防止在浏览某个网页时暴露本机的
IP地址。 在正常情况下,将浏览器配置为使用第三方代理服务器之后,应当由第三方代理服务器来负责进行域名查询工作。
据安全电子邮件列表服务"Full Disclosure"周一披露:"这表示那些想在Chrome上使用第三方代理服务器服务如Tor等隐藏身份的用
户安全根本无法得到保障。"
Tor是一项面向互联网用户的免费代理服务,用户要想使用Tor,必须先将其浏览器或有关的网络应用程序配置为使用Tor的IP地址,而使用最新版
Chrome 3.0.195.33浏览器的用户则无法享受到Tor提供的这种保护。
目前人们还不清楚造成这个Bug的原因是什么。据Full Disclosure披露,Chrome浏览器中的一项名为"DNS预取"(DNS
pre-fetching)的功能可能是导致这一Bug出现的根源所在,这项功能在默认状态下是开启的。不过部分参于讨论的开发者则表示,即便在关闭了
这项功能的条件下,这个Bug仍然存在。
另外,目前还不知道谷歌何时会修补Chrome浏览器中的这个Bug。一位谷歌的发言人称:"我们希望尽快修复这个 Bug,幸运的是这项Bug目前只
影响一小部分使用Tor等匿名服务的用户。"

pdofsof

Chrome Dev(截至7.19)都6.0.466了,这个帖子严重火星,建议版主处理掉。

快速回复

警告: 该贴已经至少 180 天没有更改。
除非你一定要回复,否则也许考虑发一个新贴会更好。

Note: this post will not display until it has been approved by a moderator.

名称:
电子邮件:
验证码:
请将此框留空:
三乘七等于几?(请用阿拉伯数字回答):
Shortcuts: ALT+S post or ALT+P preview