Zuhause > Cyber ​​Aktuelles > Spoofing-Fehler in der Adressleiste von Chrome und Firefox
CYBER NEWS

Spoofing Flaw Gefunden in Chrome und Firefox Adressleiste

Verwundbarkeit-stforum

Es ist kein Wunder, dass die Leute oft fragen sich die der sicherste Browser ist. Browser sind oft in verschiedenen Angriffsszenarien genutzt, und sogar ein aktualisierter Browser kann zum Opfer fallen Angreifer.

Eine der jüngsten schweren Sicherheitsprobleme, die sowohl Google Chrome und Mozilla Firefox beinhaltet zum Kompromiss mehrerer Sicherheitsmerkmale in den Browsern führen könnte und Täuschungs URLs in der Adressleiste über einen einfachen Trick. Der Autor Entdeckung sei Sicherheitsexperte Rafay Baloch. Glücklicherweise, die Themen sind bereits festgelegt, sondern andere Anbieter müssen noch arbeiten sie zur Festsetzung. Außerdem, Baloch sagte, dass er von einem Bug Bounty in der Größe bezahlt wurde $5,000 im Auftrag von Google.

Die RTL-LTR URL Spoofing Ausgabe Erklärt

Das Problem kommt von der Art und Weise Browser URLs Linie mit gemischtem RTL geschrieben (Arabisch) und LTR (römisch) Zeichen.

Zeichen aus Sprachen wie Arabisch, Hebräisch werden von RTL angezeigt (Rechts nach links) Auftrag, aufgrund solcher mehrerer Unicode-Zeichen falscher Handhabung als U + FE70, U + 0622, U + 0623 usw. und wie sie gemacht werden, kombiniert mit (erster starker Charakter) wie beispielsweise eine IP-Adresse oder Alphabet könnte zu einer gefälschten URL führen.

Die Forscher festgestellt, dass, wenn er neutral Zeichen gesetzt wie “/” in dem Dateipfad, der die URL verursacht von rechts zu drehen und nach links anzuzeigen. Für die URL Spoofing werden, die URL muss mit einer IP-Adresse beginnen durch neutrale Zeichen folgen. Dies liegt daran, die Omnibox die IP-Adresse als eine Kombination von Interpunktion erkennen und Zahlen. Da der LTR (Links nach rechts) Richtung angelegt wird, nicht richtig, dies führt zu der gesamten URL von RTL gemacht werden (Rechts nach links).

Die RTL-LTR Spoofing Flaw Leicht zu Exploit

Das Schlimmste daran ist, dass das Spoofing-Problem sehr einfach zu nutzen, insbesondere in Phishing-Attacken. Ein Angreifer kann die IP-Adresse des Servers, einige arabische Zeichen hinzufügen und die Domäne von einer legitimen Website anbringen. Die erzeugte URL kann in Spam eingebettet sein und können in E-Mails versendet werden, SMS und IM-Nachrichten. Nach einem Klick, der Benutzer sein auf eine Seite umgeleitet, die eine glaubwürdige Domäne zeigt aber in der Tat ist auf einem schlechten Server.

Des Weiteren kann der Adressteil leicht versteckt werden, vor allem auf mobilen Browsern, durch eine längere URL der Auswahl des Angriff realistischer zu machen, Baloch sagt.

in Firefox, das gleiche Problem wurde identifiziert als CVE-2016-5267. Jedoch, der Exploit selbst aufgrund Mozillas verschiedenen Code-Basis ist etwas anders.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau