No es de extrañar que la gente a menudo se preguntan cual el navegador más seguro es. Los navegadores suelen ser aprovechadas en diversos escenarios de ataque, e incluso un navegador actualizado puede ser víctima de los atacantes.
Uno de los recientes problemas de seguridad graves que implica tanto Google Chrome y Mozilla Firefox podrían conducir al compromiso de varias características de seguridad en los navegadores y URLs falsos en la barra de direcciones a través de un sencillo truco. El autor del descubrimiento es investigador de seguridad Rafay Baloch. Por suerte, los temas ya son fijos, pero otros fabricantes todavía tienen que trabajar en la fijación de ellos. Adicionalmente, Baloch dijo que le pagaron una recompensa de error en el tamaño de $5,000 en nombre de Google.
La emisión de RTL-LTR URL de suplantación Explicación
El problema proviene de la forma en que los navegadores se alinean con las direcciones URL escritas RTL mixta (Arábica) y LTR (romano) personajes.
Caracteres de idiomas son como el árabe, Hebreo se muestran a partir de RTL (De derecha a izquierda) orden, debido al mal manejo de varios caracteres Unicode como U + FE70, U + 0622, U + 0623, etc y en su procesamiento combinan con (primer carácter fuerte) tal como una dirección IP o el alfabeto podría conducir a una URL falsificada.
El investigador observó que cuando colocó caracteres neutros como “/” en la ruta de archivo que causó la URL dar la vuelta y mostrar de derecha a izquierda. Para la URL a ser suplantada, la URL debe comenzar con una dirección IP seguido de caracteres neutros. Esto se debe a que el cuadro multifunción reconoce la dirección IP como una combinación de números y puntuacion. Debido a que el LTR (De izquierda a derecha) dirección no se aplica correctamente, esto lleva a la URL completa se representan a partir de RTL (De derecha a izquierda).
La falla de suplantación de RTL-LTR fácil de explotar
Lo peor es que el tema de la suplantación de identidad es muy fácil de explotar, especialmente en los ataques de phishing. Un atacante podría tomar dirección IP del servidor, añadir algunos caracteres árabes y colocarán el dominio de un sitio web legítimo. La URL producido puede ser embebido en el correo no deseado y puede ser enviada en mensajes de correo electrónico, Los mensajes SMS y mensajería instantánea. Al hacer clic, el usuario será redirigido a una página que muestra un dominio creíble pero en realidad está en un mal servidor.
Además la parte de dirección puede ser fácilmente oculta, especialmente en los navegadores móviles, por la elección de una dirección URL ya hacer el ataque más realista, baloch dice.
en Firefox, el mismo problema se ha identificado como CVE-2016-5267. Sin embargo, la hazaña en sí es un poco diferente debido a la diferente código base de Mozilla.