Huis > Cyber ​​Nieuws > CVE-2018-4277: Apple beveiligingslek stelt voor IDN homograaf Attack
CYBER NEWS

CVE-2018-4277: Apple beveiligingslek stelt voor IDN homograaf Attack

Heb je gehoord van de zogenaamde IDN homograaf aanval? Deze aanval in gevaar brengt Mac-gebruikers die hun machines regelmatig bijwerkt.




Ook bekend als script spoofing-aanval, de IDN (Internationalized Domain Name) aanval maakt bedreiging actoren om online gebruikers te misleiden over het systeem op afstand zijn ze communicatie met door gebruik te maken van het feit dat veel personages lijken op elkaar.

Specifieker, een dergelijke aanval kan optreden wanneer iemand een domeinnaam registreert met behulp van Unicode-tekens die lijken te zijn standaard Latijnse letters, terwijl in feite zijn ze niet.

Hier is een voorbeeld: coinḃase.com een IDM homograaf aanslag voor coinbase.com, en het enige verschil tussen beide is de kleine stip boven de letter “b” in het eerste geval. Zoals voor Macs, de kwestie draait om de “d” brief, en de kwetsbaarheid is het CVE-2018-4277 toegewezen.

Verwant: 5 MacOS kwetsbaarheden die niet mag worden vergeten

CVE-2018-4277 Technische beschrijving

Zoals uitgelegd door Apple https://support.apple.com/en-us/HT208854, het beveiligingslek treft OS X El Capitan 10.11.6, MacOS Sierra 10.12.6, en MacOS High Sierra 10.13.4, en kan worden geactiveerd door het bezoeken van een kwaadaardige website, resulterend in een adresbalk spoofing:

botsing: Het bezoeken van een kwaadaardige website kan leiden tot adresbalk spoofing
Beschrijving: Een spoofing probleem bestond in de verwerking van URL. Dit probleem is verholpen met een verbeterde invoervalidatie.

De kwetsbaarheid werd ontdekt door een security-onderzoeker bij Tencent Veiligheid Xuanwu Lab, die besloot om te onderzoeken hoe Apple-producten verwerken Unicode-tekens. Zijn interesse in het onderwerp werd veroorzaakt door de stijging van de IDM homograaf aanslag in de afgelopen maanden geregistreerd.

Overall, analyse van de onderzoeker toonde aan dat Apple's behandeling van de meeste Unicode-tekens is vrij goed, met uitzondering van één letter - de letter dum (ꝱ) (U + A771), die deel uitmaakt van de uitgebreide Latijnse alfabet tekenset.

In mijn onderzoek, Ik vond Latijnse kleine letter dum (U + A771) glyph is zeer vergelijkbaar met Latijnse kleine letter D (U + 0064) in Apple-producten. Uit de glyph norm van Unicode (U + A771), we kunnen zien dat er een kleine apostrof na d moet zijn, maar dit wordt volledig genegeerd in Apple-producten, de onderzoeker schreef.

Het blijkt dat "kan een aanvaller alle domeinnamen die het spoofen “d” karakter". Dit betekent dat ongeveer 25% van de website domeinnamen in de Google Top 10K domeinnaam kan worden vervalst, omdat ze de ‘d’ karakter.

De onderzoeker ook voorzien een video demo van de aanval. De domeinen die kunnen worden beïnvloed door deze aanval omvatten LinkedIn, Baidu, Dropbox, Adobe, WordPress, Reddit, of GoDaddy, temidden van tal van andere bekende websites.

Wat kan Apple-gebruikers doen om zichzelf te beschermen?
Als er een update is niet mogelijk om een ​​of andere reden, Apple-gebruikers kunnen extra voorzichtig zijn door nauw onderzoek van de letter “d” in Safari de URL-balk, omdat het niet de brief kan worden “d” na alles. Als Apple's security patches van juli niet kan worden toegepast, kan het een goed idee om een ​​andere browser te gebruiken.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens