Es ist kein Wunder, dass die Leute oft fragen sich die der sicherste Browser ist. Browser sind oft in verschiedenen Angriffsszenarien genutzt, und sogar ein aktualisierter Browser kann zum Opfer fallen Angreifer.
Eine der jüngsten schweren Sicherheitsprobleme, die sowohl Google Chrome und Mozilla Firefox beinhaltet zum Kompromiss mehrerer Sicherheitsmerkmale in den Browsern führen könnte und Täuschungs URLs in der Adressleiste über einen einfachen Trick. Der Autor Entdeckung sei Sicherheitsexperte Rafay Baloch. Glücklicherweise, die Themen sind bereits festgelegt, sondern andere Anbieter müssen noch arbeiten sie zur Festsetzung. Außerdem, Baloch sagte, dass er von einem Bug Bounty in der Größe bezahlt wurde $5,000 im Auftrag von Google.
Die RTL-LTR URL Spoofing Ausgabe Erklärt
Das Problem kommt von der Art und Weise Browser URLs Linie mit gemischtem RTL geschrieben (Arabisch) und LTR (römisch) Zeichen.
Zeichen aus Sprachen wie Arabisch, Hebräisch werden von RTL angezeigt (Rechts nach links) Auftrag, aufgrund solcher mehrerer Unicode-Zeichen falscher Handhabung als U + FE70, U + 0622, U + 0623 usw. und wie sie gemacht werden, kombiniert mit (erster starker Charakter) wie beispielsweise eine IP-Adresse oder Alphabet könnte zu einer gefälschten URL führen.
Die Forscher festgestellt, dass, wenn er neutral Zeichen gesetzt wie “/” in dem Dateipfad, der die URL verursacht von rechts zu drehen und nach links anzuzeigen. Für die URL Spoofing werden, die URL muss mit einer IP-Adresse beginnen durch neutrale Zeichen folgen. Dies liegt daran, die Omnibox die IP-Adresse als eine Kombination von Interpunktion erkennen und Zahlen. Da der LTR (Links nach rechts) Richtung angelegt wird, nicht richtig, dies führt zu der gesamten URL von RTL gemacht werden (Rechts nach links).
Die RTL-LTR Spoofing Flaw Leicht zu Exploit
Das Schlimmste daran ist, dass das Spoofing-Problem sehr einfach zu nutzen, insbesondere in Phishing-Attacken. Ein Angreifer kann die IP-Adresse des Servers, einige arabische Zeichen hinzufügen und die Domäne von einer legitimen Website anbringen. Die erzeugte URL kann in Spam eingebettet sein und können in E-Mails versendet werden, SMS und IM-Nachrichten. Nach einem Klick, der Benutzer sein auf eine Seite umgeleitet, die eine glaubwürdige Domäne zeigt aber in der Tat ist auf einem schlechten Server.
Des Weiteren kann der Adressteil leicht versteckt werden, vor allem auf mobilen Browsern, durch eine längere URL der Auswahl des Angriff realistischer zu machen, Baloch sagt.
in Firefox, das gleiche Problem wurde identifiziert als CVE-2016-5267. Jedoch, der Exploit selbst aufgrund Mozillas verschiedenen Code-Basis ist etwas anders.