Accueil > Nouvelles Cyber > Spoofing Flaw Found in Chrome and Firefox Address Bar
CYBER NOUVELLES

Spoofing Flaw Trouvé dans Chrome et Firefox Address Bar

vulnérabilité-stforum

Il est pas étonnant que les gens se demandent souvent qui le navigateur le plus sécurisé est. Les navigateurs sont souvent exploités dans divers scénarios d'attaque, et même un navigateur à jour peut être victime de pirates.

L'un des récents problèmes de sécurité graves qui implique à la fois Google Chrome et Mozilla Firefox pourrait conduire à la compromission de plusieurs fonctions de sécurité dans les navigateurs et URL spoof dans la barre d'adresse par une simple astuce. L'auteur de la découverte est chercheur en sécurité Rafay Baloch. Heureusement, les problèmes sont déjà fixés, mais d'autres fournisseurs doivent encore travailler sur les fixer. En outre, Baloch a dit qu'il a payé une prime de bogue dans la taille $5,000 au nom de Google.

L'URL RTL-LRT Spoofing Problème Explained

La question provient des navigateurs façon alignent les URL écrites avec RTL mixte (Arabe) et LRT (romain) caractères.

Les personnages de langues sont telles que l'arabe, Hébreu sont affichés de RTL (De droite à gauche) commande, en raison d'une mauvaise manipulation de plusieurs caractères unicode tels que U + FE70, U + 0622, U + 0623 etc et comment ils sont rendus combinés avec (premier caractère fort) comme une adresse IP ou l'alphabet pourrait conduire à une URL usurpée.

Le chercheur a remarqué que quand il a placé des personnages neutres comme “/” dans le filepath qui a provoqué l'URL de retourner et afficher de droite à gauche. Pour l'URL à être usurpée, l'URL doit commencer par une adresse IP suivie par des caractères neutres. En effet, l'omnibox reconnaît l'adresse IP comme une combinaison de signes de ponctuation et des chiffres. Parce que le LRT (De gauche à droite) direction est appliquée correctement pas, cela conduit à l'URL complète de RTL être rendus (De droite à gauche).

Le RTL-LRT Spoofing Flaw Facile à Exploit

Le pire est que la question de l'usurpation d'identité est très facile à exploiter, en particulier dans les attaques de phishing. Un attaquant pourrait prendre l'adresse IP du serveur, ajouter quelques caractères arabes et y apposer le domaine d'un site Web légitime. L'URL produit peut être intégré dans le spam et peuvent être envoyés dans des e-mails, messages SMS et messagerie instantanée. Après avoir cliqué sur, l'utilisateur sera redirigé vers une page qui affiche un domaine crédible mais en fait est sur un mauvais serveur.

De plus, la partie d'adresse peut être facilement caché, en particulier sur les navigateurs mobiles, en choisissant une plus longue URL pour rendre l'attaque plus réaliste, Baloch dit.

dans Firefox, la même question a été identifiée comme CVE-2016-5267. Cependant, l'exploiter lui-même est un peu différent en raison de différents codebase Mozilla.

Milena Dimitrova

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...