Casa > Ciber Noticias > CVE-2018-4277: Manzana vulnerabilidad permite a IDN Homógrafo Ataque
CYBER NOTICIAS

CVE-2018-4277: Manzana vulnerabilidad permite a IDN Homógrafo Ataque

¿Ha oído hablar de la llamada ataque homograph IDN? Este ataque pone en peligro a los usuarios de Mac que no actualizan regularmente sus máquinas.




También se conoce como ataque de suplantación de la escritura, IDN (nombre de dominio internacionalizado) ataque permite a los actores de amenaza para engañar a los usuarios en línea sobre el sistema de control remoto que son la comunicación con explotando el hecho de que muchos personajes se parecen.

Más específicamente, tal ataque puede ocurrir cuando una persona se registra un dominio con caracteres Unicode que parecen ser letras del alfabeto latino estándar, mientras que en realidad no lo son.

He aquí un ejemplo: coinḃase.com es un ataque IDM para homograph coinbase.com, y la única diferencia entre los dos es el pequeño punto por encima de la letra “b” en el primer caso. En cuanto a los Mac, la cuestión gira en torno a la letra “d”, y la vulnerabilidad se le asigna el número CVE-2018-4.277.

Relacionado: 5 MacOS vulnerabilidades que no debe pasarse por alto

CVE-2018-4277 Descripción Técnica

Según lo explicado por https de Apple://support.apple.com/en-us/HT208854, la vulnerabilidad afecta OS X El Capitán 10.11.6, macOS Sierra 10.12.6, y MacOS High Sierra 10.13.4, y puede ser desencadenada por visitar un sitio web malicioso, resultando en una suplantación de la barra de direcciones:

Impacto: La visita a un sitio web malicioso puede conducir a la dirección de suplantación de la barra
Descripción: Un problema de suplantación existía en el manejo de URLs. Esta cuestión se abordó con la validación de entrada mejorado.

La vulnerabilidad fue descubierta por un investigador de seguridad en laboratorio Tencent Seguridad Xuanwu, quien decidió investigar cómo los productos de Apple manejan caracteres Unicode. Su interés en el tema fue provocada por el aumento de ataque homograph IDM registrada en los últimos meses.

En general, El análisis de los investigadores mostraron que el manejo de la mayoría de los caracteres Unicode de Apple es bastante bueno, con la excepción de una carta - la letra dum (ꝱ) (U + A771), que forma parte del conjunto de caracteres del alfabeto latino extendido.

En mi investigación, He encontrado América pequeña letra dum (U + A771) glifo es muy similar al latín pequeña letra D (U + 0064) en los productos de Apple. De la norma de glifo Unicode (U + A771), podemos ver que no debería haber un pequeño apóstrofe después d, pero esto es completamente ignorada en los productos de Apple, el investigador escribió.

Resulta que "un atacante puede suplantar todos los nombres de dominio que contengan la “d” personaje". Esto significa que alrededor 25% de la página web de nombres de dominio en el nombre de dominio de Google Top 10 K pueden ser falseadas, porque tienen el carácter ‘d’.

El investigador también previsto un vídeo de demostración del ataque. Los dominios que pueden verse afectados por este ataque incluyen LinkedIn, Baidu, Dropbox, Adobe, WordPress, Reddit, o GoDaddy, entre otros numerosos sitios web famosos.

¿Qué pueden hacer los usuarios de Apple para protegerse?
Si una actualización no es posible por una razón u otra, Los usuarios de Apple pueden ser muy cuidadoso al examinar de cerca la letra “d” en la barra de direcciones de Safari, porque no puede ser la letra “d”, después de todo. Si los parches de seguridad de Apple a partir de julio no se pueden aplicar, puede ser una buena idea utilizar otro navegador.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo