Casa > Cyber ​​Notizie > Difetto di spoofing riscontrato nella barra degli indirizzi di Chrome e Firefox
CYBER NEWS

Spoofing difetto Trovato in Chrome e Firefox barra degli indirizzi

vulnerabilità stforum

Non c'è da meravigliarsi che le persone sono spesso chiedono che il browser più sicuro è. I browser sono spesso sfruttate in diversi scenari di attacco, e anche un browser aggiornato può essere vittima di aggressori.

Uno dei recenti gravi problemi di sicurezza che coinvolge sia Google Chrome e Mozilla Firefox potrebbero portare alla compromissione di diverse funzioni di sicurezza nei browser e URL spoof nella barra degli indirizzi tramite un semplice trucco. L'autore del ritrovamento è ricercatore di sicurezza Rafay Baloch. Per fortuna, i problemi sono già risolti, ma altri fornitori ancora bisogno di lavorare su di essi di fissaggio. In aggiunta, Baloch ha detto che ha pagato una taglia bug nel formato di $5,000 per conto di Google.

La questione RTL-LTR URL Spoofing Explained

Il problema deriva dal modo browser allineano gli URL scritti con RTL mista (Arabo) e LTR (romano) caratteri.

Personaggi di lingue sono come l'arabo, Ebraico vengono visualizzati da RTL (Da destra a sinistra) ordine, per utilizzo improprio di diversi caratteri Unicode come U + FE70, U + 0622, U + 0623 ecc e come essi sono resi combinati con (primo carattere forte) come ad esempio un indirizzo IP o l'alfabeto potrebbe portare a un URL spoofing.

Il ricercatore notato che quando pose caratteri neutri come “/” nel filepath che ha causato l'URL per capovolgere e visualizzare da destra a sinistra. Per l'URL da spoofing, l'URL deve iniziare con un indirizzo IP seguito da caratteri neutri. Questo perché l'omnibox riconosce l'indirizzo IP come una combinazione di punteggiatura e numeri. Perché il LTR (Da sinistra a destra) direzione non corretta applicazione, questo porta a l'intero URL essere reso da RTL (Da destra a sinistra).

Il difetto Spoofing RTL-LTR facile da sfruttare

La parte peggiore è che la questione spoofing è molto facile da sfruttare, soprattutto in attacchi di phishing. Un utente malintenzionato potrebbe prendere l'indirizzo IP del server, aggiungere alcuni caratteri arabi e apporre il dominio di un sito web legittimo. L'URL prodotto può essere incorporato in spam e può essere inviato nelle e-mail, messaggi SMS e IM. Facendo clic, l'utente sarà reindirizzato a una pagina che visualizza un dominio credibile ma in realtà è in una brutta server di.

Inoltre la parte indirizzo può essere facilmente nascosto, in particolare su browser per dispositivi mobili, scegliendo un URL più lungo per rendere l'attacco più realistico, Baloch dice.

in Firefox, lo stesso problema è stato identificato come CVE-2016-5267. Tuttavia, l'exploit stessa è leggermente differente dovuto differente codebase di Mozilla.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo