Casa > Cyber ​​Notizie > CVE-2018-4277: Vulnerabilità Apple permette di IDN omografi Attacco
CYBER NEWS

CVE-2018-4277: Vulnerabilità Apple permette di IDN omografi Attacco

Avete sentito parlare del cosiddetto attacco omografo IDN? Questo attacco mette in pericolo gli utenti Mac che non aggiornano le loro macchine regolarmente.




Conosciuto anche come script di attacco spoofing, l'IDN (nome di dominio internazionalizzati) attacco permette agli attori di minaccia per ingannare utenti sul sistema remoto sono la comunicazione con sfruttando il fatto che molti personaggi si somigliano.

Più specificamente, un attacco del genere può verificarsi quando qualcuno registra un dominio utilizzando caratteri Unicode che sembrano essere lettere latine standard, mentre in realtà non lo sono.

Ecco un esempio: coinḃase.com è un attacco IDM omografo per coinbase.com, e l'unica differenza tra i due è il piccolo punto sopra la lettera “b” nel primo caso. Per quanto riguarda i Mac, la questione ruota attorno alla lettera “d”, e la vulnerabilità viene assegnato il codice CVE-2018-4277.

Correlata: 5 MacOS vulnerabilità che non deve essere trascurato

CVE-2018-4277 Descrizione Tecnica

Come spiegato da https di Apple://support.apple.com/en-us/HT208854, la vulnerabilità interessa OS X El Capitan 10.11.6, Macos Sierra 10.12.6, e MacOS High Sierra 10.13.4, e può essere innescato da visitare un sito web malevolo, conseguente Barra degli indirizzi spoofing:

urto: Visitando un sito pericoloso può portare alla barra degli indirizzi spoofing
Descrizione: Un problema di spoofing esisteva nella gestione degli URL. Questo problema è stato affrontato con una migliore validazione dell'input.

La vulnerabilità è stata scoperta da un ricercatore di sicurezza a Tencent Security Lab Xuanwu, che ha deciso di indagare su come i prodotti Apple gestiscono i caratteri Unicode. Il suo interesse per l'argomento è stato innescato dalla crescita di IDM attacco omografo registrato negli ultimi mesi.

Complessivamente, l'analisi del ricercatore ha dimostrato che la gestione di Apple della maggior parte dei caratteri Unicode è piuttosto buona, con l'eccezione di una lettera - la lettera dum (ꝱ) (U + A771), che fa parte del set di caratteri alfabeto latino esteso.

Nella mia ricerca, Ho trovato latina minuscola dum (U + A771) glifo è molto simile al latino piccola lettera D (U + 0064) nei prodotti Apple. Dallo standard glifo di Unicode (U + A771), possiamo vedere che ci dovrebbe essere un piccolo apostrofo dopo la d, ma questo è completamente ignorato nei prodotti Apple, il ricercatore ha scritto.

Si scopre che "un utente malintenzionato può falsificare tutti i nomi di dominio contenenti il “d” personaggio". Ciò significa che circa 25% del sito web nomi a dominio nel nome di dominio di Google Top 10 K possono essere contraffatti, perché hanno il carattere ‘d’.

Il ricercatore ha anche purché una demo video dell'attacco. I domini che possono essere interessati da questo tipo di attacco comprendono LinkedIn, Baidu, Dropbox, Adobe, WordPress, Reddit, o GoDaddy, tra i numerosi altri siti famosi.

Cosa possono fare gli utenti Apple per proteggere se stessi?
Se l'aggiornamento non è possibile per una ragione o un'altra, gli utenti Apple possono essere molto attenti esaminando da vicino la lettera “d” nella barra degli indirizzi di Safari, perché non può essere la lettera “d”, dopo tutto. Se le patch di sicurezza di Apple da luglio non possono essere applicati, può essere una buona idea di utilizzare un altro browser.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo