Não é de admirar que as pessoas muitas vezes se perguntem qual o navegador mais seguro é. Browsers são muitas vezes aproveitados em vários cenários de ataque, e até mesmo um navegador atualizado pode ser vítima de agressores.
Um dos sérios problemas de segurança recentes que envolve o Google Chrome e o Mozilla Firefox pode levar ao comprometimento de vários recursos de segurança nos navegadores e URLs falsificados na barra de endereço por meio de um truque simples. O autor da descoberta é um pesquisador de segurança Rafay Baloch. Felizmente, os problemas já foram corrigidos, mas outros fornecedores ainda precisam trabalhar para corrigi-los. além do que, além do mais, Baloch disse que recebeu uma recompensa por insetos do tamanho de $5,000 em nome do Google.
Explicação do problema de falsificação de URL RTL-LTR
O problema vem da maneira como os navegadores alinham URLs escritos com RTL misto (árabe) e LTR (romano) personagens.
Caracteres de idiomas são como o árabe, Hebraico são exibidos em RTL (Direita para esquerda) pedido, devido ao manuseio incorreto de vários caracteres Unicode, como U + FE70, U + 0622, U + 0623 etc e como eles são renderizados combinados com (primeiro personagem forte) como um endereço IP ou alfabeto pode levar a um URL falsificado.
O pesquisador percebeu que ao colocar personagens neutros como “/” no caminho do arquivo que fez com que o URL virasse e fosse exibido da direita para a esquerda. Para o URL ser falsificado, o URL precisa começar com um endereço IP seguido por caracteres neutros. Isso ocorre porque a omnibox reconhece o endereço IP como uma combinação de pontuação e números. Porque o LTR (Da esquerda para direita) direção não é aplicada corretamente, isso faz com que todo o URL seja renderizado a partir de RTL (Direita para esquerda).
A falha de falsificação RTL-LTR fácil de explorar
A pior parte é que o problema de spoofing é muito fácil de explorar, especialmente em ataques de phishing. Um invasor pode obter o endereço IP do servidor, adicione alguns caracteres árabes e afixe o domínio de um site legítimo. O URL produzido pode ser incorporado em spam e pode ser enviado em e-mails, SMS e mensagens instantâneas. Ao clicar, o usuário será redirecionado para uma página que exibe um domínio confiável mas na verdade está em um servidor ruim.
Além disso, a parte do endereço pode ser facilmente escondida, especialmente em navegadores móveis, escolhendo um URL mais longo para tornar o ataque mais realista, Baloch diz.
No Firefox, o mesmo problema foi identificado como CVE-2016-5267. Contudo, o exploit em si é ligeiramente diferente devido ao código-base diferente do Mozilla.