Uw Apple Safari-browser kan worden beïnvloed door spoofingfouten in de adresbalk, security onderzoekers zeggen. Als gevolg daarvan, u kunt het doelwit zijn van spear-phishing-aanvallen en malware.
Volgens onderzoek, een spoofingfout in de adresbalk treft verschillende mobiele browsers, inclusief Apple Safari, Opera Touch, UCWeb, Bolt Browser, Yandex Browser, en RITS Browser. De ontdekking komt van de Pakistaanse onderzoeker Rafay Baloch en cyberbeveiligingsbedrijf Rapid7. Merk op dat UCWeb en Bolt nog steeds niet gepatcht zijn, terwijl Opera Mini in november moet worden gerepareerd 11, 2020.
Waar zit de spoofingfout in de adresbalk??
Oorspronkelijk ontdekt in Safari voor zowel iOS als Mac, de fout “treedt op doordat Safari de adresbalk van de URL behoudt wanneer deze wordt aangevraagd via een willekeurige poort," zoals Baloch legde uit. Het probleem wordt veroorzaakt door het gebruik van schadelijke, uitvoerbare JavaScript-code op een willekeurige website. De code zorgt ervoor dat de browser het adres bijwerkt terwijl de pagina wordt geladen naar een ander adres dat door de aanvallers is gekozen.
Rafay zegt ook dat de spoofing-fout in de adresbalk standaard effectiever is in Safari, aangezien de browser het poortnummer niet onthult in de URL "tenzij en totdat de focus is ingesteld via de cursor."
Met andere woorden, bedreigingsactoren kunnen een kwaadaardige website opzetten en het slachtoffer misleiden om de link te openen die in een vervalste e-mail of sms-bericht is verzonden. Deze actie zou het potentiële slachtoffer van malware maken of zijn inloggegevens stelen.
Het is ook opmerkelijk dat Safari op macOS ook kwetsbaar is voor deze fout. Gelukkig, de bug is vorige week opgelost in een Big Sur macOS-update.
Baloch ontdekte een soortgelijke spoofing-fout in 2018
Dit is niet de eerste keer dat Rafay Baloch spoofingfouten in de adresbalk in populaire browsers ontdekt. In 2018, meldde de onderzoeker dat zowel Microsoft Edge als Safari bevatten een kwetsbaarheid voor spoofing in de adresbalk. De verklaring werd afgelegd nadat hij de browsers met een proof-of-concept JavaScript-code getest.
De tests gaven aan dat op een niet-bestaand poortverzoek, er is een racevoorwaarde geactiveerd in het geheugenproces waardoor kwaadaardige code het adres kan vervalsen. Na het rapport, een beveiligingsadvies is toegewezen, en de twee bedrijven werden aangemeld. Het probleem werd bijgehouden in CVE-2018-8383 advies.