Casa > cibernético Notícias > CVE-2018-4277: Vulnerabilidade Apple permite para IDN Homograph Ataque
CYBER NEWS

CVE-2018-4277: Vulnerabilidade Apple permite para IDN Homograph Ataque

Você já ouviu falar do chamado ataque homógrafo IDN? Este ataque coloca em perigo os usuários de Mac que não atualizar suas máquinas regularmente.




Também conhecido como ataque de falsificação roteiro, o IDN (nome de domínio internacionalizados) ataque permite que os agentes de ameaça para enganar os usuários on-line sobre o sistema remoto são a comunicação com, explorando o fato de que muitos personagens parecidos.

Mais especificamente, tal ataque pode ocorrer quando alguém registra um domínio usando caracteres Unicode que parecem ser as letras latino-padrão, enquanto na verdade eles não são.

Aqui está um exemplo: coinḃase.com é um ataque IDM homógrafo para coinbase.com, e que a única diferença entre os dois é o pequeno ponto acima da letra “b” no primeiro caso. Como para Macs, as gira em questão em torno da letra “d”, ea vulnerabilidade é atribuído o número CVE-2018-4277.

relacionado: [wplinkpreview url =”https://www.sensorstechforum.com/5-macos-vulnerabilities-shouldnt-overlooked/”]5 MacOS vulnerabilidades que não deve ser negligenciado

CVE-2018-4277 Descrição Técnico

Conforme explicado pela Apple https://support.apple.com/en-us/HT208854, a vulnerabilidade afeta OS X El Capitan 10.11.6, MacOS Sierra 10.12.6, e MacOS High Sierra 10.13.4, e pode ser desencadeada por uma visita a um site malicioso, resultando numa [wplinkpreview url =”https://sensorstechforum.com/cve-2018-8383-microsoft-edge-safari-exploited-via-address-bar-spoofing-vulnerability/”]endereço bar spoofing:

Impacto: Visitar um site malicioso pode provocar endereço bar spoofing
Descrição: Uma questão spoofing existia na manipulação de URLs. Esta questão foi abordada com a validação de entrada melhorada.

A vulnerabilidade foi descoberta por um pesquisador de segurança da Tencent Segurança Xuanwu Lab, que decidiu investigar como os produtos da Apple lidar com caracteres Unicode. Seu interesse no assunto foi desencadeada pelo aumento de IDM ataque homógrafo registrado nos últimos meses.

No geral, análise do pesquisador mostrou que a manipulação da Apple da maioria dos caracteres Unicode é muito bom, com exceção de uma carta - a letra Dum (ꝱ) (U + A771), que faz parte do conjunto de caracteres do alfabeto latino estendida.

Em minha pesquisa, Eu encontrei pequena carta dum Latina (U + A771) glifo é muito semelhante ao Latina pequena letra D (U + 0064) em produtos da Apple. Do padrão glifo de Unicode (U + A771), podemos ver que deve haver uma pequena apóstrofo depois d, mas isso é completamente ignorado em produtos da Apple, o pesquisador escreveu.

Acontece que "um invasor pode falsificar todos os nomes de domínio contendo o “d” personagem”. Isto significa que cerca 25% do site nomes de domínio no nome de domínio Google Top 10K podem ser falsificados, porque eles têm o caráter ‘d’.

O pesquisador também forneceu um vídeo de demonstração do ataque. Os domínios que podem ser afetadas por este ataque incluem LinkedIn, Baidu, Dropbox, Adobe, WordPress, Reddit, ou GoDaddy, entre inúmeros outros sites famosos.

O que pode usuários da Apple fazer para se proteger?
Se uma atualização não é possível para uma razão ou outra, usuários da Apple pode ser extremamente cuidadoso, examinando de perto a letra “d” na barra de URL do Safari, porque não pode ser a letra “d” depois de tudo. Se patches de segurança da Apple de julho não pode ser aplicada, pode ser uma boa idéia usar outro navegador.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo