Mahdollisuus rekisteröidä phishing-verkkotunnuksia, joiden nimessä on samanlaisia ​​unicode-merkkejä

Tutkijat Solublesta paljastettiin uusi tapa rekisteröidä verkkotunnuksia homoglyfit, jotka ovat ulkonäöltään samankaltaisia ​​kuin muut verkkotunnukset, mutta itse asiassa erilaiset, koska niissä on eri merkityksellisiä merkkejä. Samanlaisia ​​kansainvälistyneitä verkkotunnuksia (IDN).

Klassinen korvaaminen näennäisesti samankaltaisen IDN-verkkotunnuksen kautta on jo pitkään ollut estetty selaimissa ja rekisterinpitäjissä, koska eri aakkosten merkkien sekoittaminen on kielletty. Esimerkiksi valeverkkotunnusta apple.com ("xn--pple-43d.com") ei voida luoda korvaamalla latinalainen "a" (U+0061) kyrillisellä "a":lla (U+0430), koska verkkotunnuksen kirjaimet on sekoitettu eri aakkosista ei ole sallittua. Vuonna 2017 oli löytyi tapa ohittaa tällainen suojaus käyttämällä vain unicode-merkkejä verkkotunnuksessa käyttämättä latinalaisia ​​aakkosia (esimerkiksi käyttämällä kielisymboleja, joissa on latinaa vastaavia merkkejä).

Nyt on löydetty toinen menetelmä suojauksen ohittamiseksi, joka perustuu siihen, että rekisterinpitäjät estävät latinan ja Unicoden sekoittamisen, mutta jos verkkotunnuksessa määritetyt Unicode-merkit kuuluvat latinalaisten merkkien ryhmään, tällainen sekoitus on sallittua, koska merkit kuuluvat samat aakkoset. Ongelma on laajennuksessa Unicode Latinalainen IPA siellä on homoglyfit, jotka ovat samanlaisia ​​kuin muut latinalaisten aakkosten kirjaimet:
symboli"ɑ" muistuttaa "a", "ɡ" - "g", "ɩ" - "l".

Mahdollisuus rekisteröidä phishing-verkkotunnuksia, joiden nimessä on samanlaisia ​​unicode-merkkejä

Rekisterinpitäjä Verisign tunnisti mahdollisuuden rekisteröidä verkkotunnuksia, joissa latinalaiset aakkoset on sekoitettu määrätyillä Unicode-merkeillä (muita rekisteröijiä ei testattu), ja aliverkkotunnuksia luotiin Amazonin, Googlen, Wasabin ja DigitalOceanin palveluihin. Ongelma havaittiin viime vuoden marraskuussa ja lähetetyistä ilmoituksista huolimatta kolme kuukautta myöhemmin se korjattiin viime hetkellä vain Amazonissa ja Verisignissa.

Kokeen aikana tutkijat käyttivät 400 dollaria seuraavien verkkotunnusten rekisteröimiseen Verisignilla:

  • amɑzon.com
  • chɑse.com
  • sɑlesforce.com
  • ɡmɑil.com
  • ɑppɩe.com
  • ebɑy.com
  • ɡstatic.com
  • steɑmpowered.com
  • theɡguardian.com
  • theverɡe.com
  • washingtonpost.com
  • pɑypɑɩ.com
  • wɑlmɑrt.com
  • wɑsɑbisys.com
  • yɑhoo.com
  • cɩoudfɩare.com
  • deɩɩ.com
  • gmɑiɩ.com
  • www.gooɡleapis.com
  • huffinɡtonpost.com
  • instaram.com
  • microsoftonɩine.com
  • ɑmɑzonɑws.com
  • ɑnroid.com
  • netfɩix.com
  • nvidiɑ.com
  • ɡoogɩe.com

Tutkijat aloittivat myös verkkopalvelu tarkistaaksesi verkkotunnuksistasi mahdollisia vaihtoehtoja homoglyfeillä, mukaan lukien jo rekisteröityjen verkkotunnusten ja samannimisten TLS-sertifikaattien tarkistaminen. Mitä tulee HTTPS-varmenteisiin, 300 homoglyfeillä varustettua verkkotunnusta tarkastettiin Certificate Transparency -lokien kautta, joista 15:lle kirjattiin varmenteiden generointi.

Nykyiset selaimet Chrome ja Firefox näyttävät tällaiset verkkotunnukset osoitepalkissa etuliitteellä "xn--", mutta linkeissä verkkotunnukset näkyvät ilman muunnoksia, joita voidaan käyttää haitallisten resurssien tai linkkien lisäämiseen sivuille varjolla. lataamalla niitä laillisilta sivustoilta . Esimerkiksi yhdelle tunnistetuista homoglyfeillä varustetuista verkkotunnuksista tallennettiin jQuery-kirjaston haitallisen version jakelu.

Lähde: opennet.ru

Lisää kommentti