Seu navegador Apple Safari pode ser afetado por falha de falsificação da barra de endereço, pesquisadores de segurança dizem. Como resultado disso, você pode ser alvo de ataques de spear-phishing e malware.
De acordo com a pesquisa, uma falha de falsificação da barra de endereço afeta vários navegadores móveis, incluindo Apple Safari, Opera Touch, UCWeb, Navegador Bolt, Yandex Navegador, e RITS Browser. A descoberta vem do pesquisador paquistanês Rafay Baloch e da empresa de segurança cibernética Rapid7. Observe que UCWeb e Bolt ainda não foram corrigidos, enquanto o Opera Mini deve ser consertado em novembro 11, 2020.
Onde reside a falha de falsificação da barra de endereço?
Descoberto originalmente no Safari para iOS e Mac, a falha “ocorre porque o Safari preserva a barra de endereço do URL quando solicitado em uma porta arbitrária," Como Baloch explicou. O problema é causado pelo uso de código JavaScript executável malicioso em um site aleatório. O código faz com que o navegador atualize o endereço enquanto a página carrega para outro endereço escolhido pelos invasores.
Rafay também diz que a falha de falsificação da barra de endereço é mais eficaz no Safari por padrão, já que o navegador não revela o número da porta no URL “a menos e até que o foco seja definido por meio do cursor.”
Em outras palavras, os agentes de ameaças podem criar um site malicioso e induzir a vítima a abrir o link enviado em um e-mail ou mensagem de texto falsos. Esta ação levaria a vítima potencial a malware ou roubaria suas credenciais.
Também é digno de nota que o Safari no macOS também é vulnerável a essa falha. Felizmente, o bug foi corrigido em uma atualização do Big Sur macOS na semana passada.
Baloch descobriu falha de falsificação semelhante em 2018
Esta não é a primeira vez que Rafay Baloch descobre falhas de falsificação da barra de endereços em navegadores populares. No 2018, o pesquisador relatou que Microsoft Edge e Safari continham uma vulnerabilidade de falsificação da barra de endereço. A declaração foi feita depois que ele testou os navegadores com código JavaScript de prova de conceito.
Os testes indicaram que, após uma solicitação de porta inexistente, uma condição de corrida foi acionada no processo de memória, permitindo que um código malicioso falsifique o endereço. Seguindo o relatório, um aviso de segurança foi atribuído, e as duas empresas foram notificadas. O problema foi rastreado no comunicado CVE-2018-8383.