Zuhause > Cyber ​​Aktuelles > CVE-2018-4277: Apple-Vulnerability Ermöglicht für Homographischer Angriff
CYBER NEWS

CVE-2018-4277: Apple-Vulnerability Ermöglicht für Homographischer Angriff

Haben Sie schon von dem sogenannten Homographischer Angriff gehören? Dieser Angriff gefährdet Mac-Benutzer, die nicht aktualisieren ihre Maschinen regelmäßig.




Auch bekannt als Skript-Spoofing-Attacke, die IDN (internationalisierte Domain-Name) Angriff ermöglicht Akteure Bedrohung Online-Nutzern über das Remote-System täuschen sie die Kommunikation mit durch Ausnutzen der Tatsache, dass viele Zeichen gleich aussehen.

Genauer, kann eine solche Attacke auftritt, wenn jemand eine Domäne mit Unicode-Zeichen registriert, die Standard-lateinische Buchstaben zu sein scheinen, während sie in Wirklichkeit nicht sind.

Hier ist ein Beispiel: coinḃase.com ist ein IDM Homograph Angriff für coinbase.com, und der einzige Unterschied zwischen den beiden ist der kleine Punkt über dem Buchstaben “b” im ersten Fall. Wie für Macs, die Frage dreht sich um den „d“ Brief, und die Sicherheitslücke ist die CVE-2018-4277-Nummer zugewiesen.

verbunden: 5 macOS Schwachstellen, die Übersehene sollte nicht

CVE-2018-4277 Technische Beschreibung

Wie bereits erläutert von Apple https://support.apple.com/en-us/HT208854, die Anfälligkeit betrifft OS X El Capitan 10.11.6, macOS Sierra 10.12.6, und macOS High Sierra 10.13.4, und kann durch den Besuch einer böswilligen Website ausgelöst werden, was zu einer Adressleiste Spoofing:

Auswirkung: eine manipulierte Website kann zum Adressleisten-Spoofing führen
Beschreibung: Ein Spoofing Problem bestand in der Behandlung von URLs. Dieses Problem wurde mit einem verbesserten Eingabevalidierung adressiert.

Die Sicherheitslücke wurde von einem Sicherheitsforscher bei Tencent Sicherheit Xuanwu Lab entdeckt, die beschlossen zu untersuchen, wie Apple-Produkte Unicode-Zeichen handhaben. Sein Interesse an diesem Thema wurde durch die Zunahme des IDM Homograph Angriffs ausgelöst in den letzten Monaten registriert.

Über alle, die Analyse der Forscher zeigten, dass Apples Umgang mit den meisten Unicode-Zeichen ist ziemlich gut, mit Ausnahme von einem Brief - der Brief dum (ꝱ) (U + A771), der Teil des erweiterten lateinischen Alphabets Zeichensatz ist.

In meiner Forschung, Ich fand Lateinischer Kleinbuchstabe dum (U + A771) Glyphe ist sehr ähnlich zu Lateinischer Kleinbuchstabe D (U + 0064) in Apple-Produkten. Von dem Glyphe Standard Unicode (U + A771), können wir sehen, dass es eine kleine Apostroph nach d sein, aber das ist völlig in Apple-Produkten ignoriert, die Forscher schrieben.

Es stellt sich heraus, dass "kann ein Angreifer alle Domain-Namen fälschen enthält, die “d” Charakter". Dies bedeutet, dass über 25% der Website-Domain-Name in dem Google Top 10K Domain-Namen kann gefälscht werden, weil sie den ‚d‘ Charakter.

Der Forscher auch sofern Demo-Video des Angriffs. Die Domänen, die von diesem Angriff betroffen sein können, gehören LinkedIn, Baidu, Dropbox, Lehmziegel, Wordpress, Reddit, oder GoDaddy, unter zahlreichen anderen bekannten Websites.

Was kann Apple-Nutzer tun, um sich zu schützen?
Wenn ein Update ist nicht möglich, für einen oder anderen Grund, Apple-Nutzer können durch die enge Zusammenarbeit der Prüfung der Buchstaben „d“ in Safari URL bar besonders vorsichtig sein, weil es nicht die Buchstaben „d“ schließlich sein kann. Wenn Apples Sicherheits-Patches von Juli kann nicht angewendet werden, kann es eine gute Idee sein, einen anderen Browser verwenden.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau