Il est pas étonnant que les gens se demandent souvent qui le navigateur le plus sécurisé est. Les navigateurs sont souvent exploités dans divers scénarios d'attaque, et même un navigateur à jour peut être victime de pirates.
L'un des récents problèmes de sécurité graves qui implique à la fois Google Chrome et Mozilla Firefox pourrait conduire à la compromission de plusieurs fonctions de sécurité dans les navigateurs et URL spoof dans la barre d'adresse par une simple astuce. L'auteur de la découverte est chercheur en sécurité Rafay Baloch. Heureusement, les problèmes sont déjà fixés, mais d'autres fournisseurs doivent encore travailler sur les fixer. En outre, Baloch a dit qu'il a payé une prime de bogue dans la taille $5,000 au nom de Google.
L'URL RTL-LRT Spoofing Problème Explained
La question provient des navigateurs façon alignent les URL écrites avec RTL mixte (Arabe) et LRT (romain) caractères.
Les personnages de langues sont telles que l'arabe, Hébreu sont affichés de RTL (De droite à gauche) commande, en raison d'une mauvaise manipulation de plusieurs caractères unicode tels que U + FE70, U + 0622, U + 0623 etc et comment ils sont rendus combinés avec (premier caractère fort) comme une adresse IP ou l'alphabet pourrait conduire à une URL usurpée.
Le chercheur a remarqué que quand il a placé des personnages neutres comme “/” dans le filepath qui a provoqué l'URL de retourner et afficher de droite à gauche. Pour l'URL à être usurpée, l'URL doit commencer par une adresse IP suivie par des caractères neutres. En effet, l'omnibox reconnaît l'adresse IP comme une combinaison de signes de ponctuation et des chiffres. Parce que le LRT (De gauche à droite) direction est appliquée correctement pas, cela conduit à l'URL complète de RTL être rendus (De droite à gauche).
Le RTL-LRT Spoofing Flaw Facile à Exploit
Le pire est que la question de l'usurpation d'identité est très facile à exploiter, en particulier dans les attaques de phishing. Un attaquant pourrait prendre l'adresse IP du serveur, ajouter quelques caractères arabes et y apposer le domaine d'un site Web légitime. L'URL produit peut être intégré dans le spam et peuvent être envoyés dans des e-mails, messages SMS et messagerie instantanée. Après avoir cliqué sur, l'utilisateur sera redirigé vers une page qui affiche un domaine crédible mais en fait est sur un mauvais serveur.
De plus, la partie d'adresse peut être facilement caché, en particulier sur les navigateurs mobiles, en choisissant une plus longue URL pour rendre l'attaque plus réaliste, Baloch dit.
dans Firefox, la même question a été identifiée comme CVE-2016-5267. Cependant, l'exploiter lui-même est un peu différent en raison de différents codebase Mozilla.