Het is geen wonder dat mensen vaak af welke de meest veilige browser is. Browsers worden vaak ingezet in diverse aanval scenario's, en zelfs een bijgewerkte browser kan het slachtoffer van aanvallers vallen.
Een van de recente ernstige beveiligingsproblemen die zowel Google Chrome en Mozilla Firefox gaat zou kunnen leiden tot het compromis van een aantal beveiligingsfuncties in de browsers en spoof URL in de adresbalk via een eenvoudige truc. auteur De ontdekking is security-onderzoeker Rafay Baloch. Gelukkig, de problemen zijn al bevestigd, maar andere leveranciers moeten nog werken aan de vaststelling van hen. Bovendien, Baloch zei dat hij werd betaald een bug bounty in de omvang van $5,000 namens Google.
De RTL-LTR URL Spoofing Issue Explained
Het probleem komt voort uit de manier waarop browsers line-up URL's geschreven met gemengde RTL (Arabisch) en LTR (Romeins) tekens.
Tekens uit talen zoals het Arabisch, Hebreeuwse worden getoond van RTL (Rechts naar links) bestellen, als gevolg van verkeerd gebruik van verschillende unicode karakters zoals U + FE70, U + 0622, U + 0623 etc en hoe ze worden weergegeven in combinatie met (eerst sterk karakter) zoals een IP-adres of het alfabet zou kunnen leiden tot een vervalste URL.
De onderzoeker merkte dat toen hij geplaatst neutrale karakters zoals “/” in het bestandspad waarin de URL veroorzaakte omdraaien en weer van rechts naar links. Voor de URL te worden vervalst, de URL moet beginnen met een IP-adres gevolgd door neutrale karakters. Dit komt omdat de omnibox het IP-adres als een combinatie van leestekens en cijfers herkent. Omdat de LTR (Van links naar rechts) richting is niet goed toegepast, Dit leidt tot de volledige URL worden gemaakt van RTL (Rechts naar links).
De RTL-LTR Spoofing Flaw Gemakkelijk te Exploit
Het ergste is dat de spoofing probleem is zeer eenvoudig te exploiteren, vooral in de phishing-aanvallen. Een aanvaller kan het IP-adres van de server te nemen, voeg wat Arabische tekens en brengt het domein van een legitieme website. De geproduceerde URL kan worden ingebed in spam en kunnen worden verzonden in e-mails, SMS en IM-berichten. na het klikken, de gebruiker zal doorgestuurd naar een pagina die een geloofwaardige domein weergeeft maar in feite op een slechte server.
Voorts het adresgedeelte kan gemakkelijk worden verborgen, vooral in mobiele browsers, uitgesproken door een langere URL om de aanval realistischer, Baloch zegt.
in Firefox, hetzelfde probleem is geïdentificeerd als CVE-2016-5267. Echter, de exploit zelf is iets anders als gevolg van verschillende codebase Mozilla's.