Avez-vous entendu parler de la soi-disant attaque homographes IDN? Cette attaque met en danger les utilisateurs de Mac qui ne mettent pas à jour leurs machines régulièrement.
Aussi connu comme l'usurpation d'identité attaque script, l'IDN (nom de domaine internationalisé) attaque permet aux acteurs de la menace de tromper les utilisateurs en ligne sur le système à distance, ils sont la communication avec en exploitant le fait que de nombreux personnages se ressemblent.
Plus précisement, une telle attaque peut se produire lorsque quelqu'un enregistre un domaine en utilisant des caractères Unicode qui semblent être standard des lettres latines alors qu'en fait ils ne sont pas.
Voici un exemple: coinḃase.com est une attaque de homograph IDM pour coinbase.com, et la seule différence entre les deux est le petit point au-dessus de la lettre “b” dans le premier cas. Comme pour Mac, la question tourne autour de la lettre « d », et la vulnérabilité est attribué le numéro de CVE-2018-4277.
CVE-2018-4277 Description technique
Comme expliqué par https d'Apple://support.apple.com/en-us/HT208854, la vulnérabilité affecte OS X El Capitan 10.11.6, macOS Sierra 10.12.6, High Sierra et Mac OS 10.13.4, et peut être déclenché en visitant un site Web malveillant, résultant en une Adresse spoofing bar:
Impact: La visite d'un site Web malveillant peut conduire à l'usurpation d'identité adresse bar
Description: Un problème de l'usurpation d'identité existait dans le traitement des URL. Cette question a été abordée avec la validation d'entrée améliorée.
La vulnérabilité a été découverte par un chercheur de sécurité à Tencent sécurité Xuanwu Lab, qui a décidé d'enquêter sur la façon dont les produits Apple en charge les caractères Unicode. Son intérêt pour le sujet a été déclenchée par l'augmentation des IDM attaque homographes enregistrée au cours des derniers mois.
Global, L'analyse du chercheur a montré que la manipulation d'Apple de la plupart des caractères Unicode est assez bon, à l'exception d'une lettre - la lettre dum (ꝱ) (U + A771), qui fait partie du jeu de caractères alphabet latin étendu.
Dans mes recherches, J'ai trouvé minuscule latin dum (U + A771) glyphe est très similaire à petite lettre D latine (U + 0064) dans les produits Apple. De la norme Unicode glyphe de (U + A771), nous pouvons voir qu'il devrait y avoir un petit d après apostrophe, mais cela est complètement ignorée dans les produits Apple, le chercheur a écrit.
Il se trouve que "un attaquant peut usurper tous les noms de domaine contenant le “d” personnage". Cela signifie que sur les 25% des noms de domaine dans le site web du nom de domaine Google Top 10K peuvent être usurpées, parce qu'ils ont le caractère « d ».
Le chercheur a aussi à condition que une démonstration vidéo de l'attaque. Les domaines qui peuvent être touchés par cette attaque comprennent LinkedIn, Baidu, Dropbox, Adobe, WordPress, Reddit, ou GoDaddy, parmi de nombreux autres sites célèbres.
Qu'est-ce que les utilisateurs d'Apple peuvent faire pour se protéger? Si une mise à jour est impossible pour une raison ou une autre, Les utilisateurs d'Apple peuvent être très prudent en examinant attentivement la lettre « d » dans la barre d'URL de Safari, car il ne peut pas être la lettre « d » après tout. Si les correctifs de sécurité d'Apple à partir de Juillet ne peuvent pas être appliquées, il peut être une bonne idée d'utiliser un autre navigateur.