Aftësia për të regjistruar domene phishing me karaktere të ngjashme unicode në emër

Studiuesit nga Soluble identifikuar një mënyrë e re për të regjistruar domenet me homoglifet, të ngjashme në pamje me domenet e tjera, por në fakt të ndryshme për shkak të pranisë së personazheve me një kuptim tjetër. Domene të ngjashme të ndërkombëtarizuara (IDN) në shikim të parë mund të mos ndryshojnë nga domenet e kompanive dhe shërbimeve të njohura, gjë që i lejon ato të përdoren për phishing, duke përfshirë marrjen e certifikatave të sakta TLS për to.

Zëvendësimi klasik përmes një domeni IDN në dukje të ngjashëm është bllokuar prej kohësh në shfletues dhe regjistrues, falë ndalimit të përzierjes së karaktereve nga alfabete të ndryshme. Për shembull, një domen dummy apple.com ("xn--pple-43d.com") nuk mund të krijohet duke zëvendësuar latinishten "a" (U+0061) me cirilikën "a" (U+0430), pasi shkronjat në domen janë të përziera nga alfabete të ndryshme nuk lejohet. Në vitin 2017 ka pasur gjenden një mënyrë për të anashkaluar një mbrojtje të tillë duke përdorur vetëm karaktere unicode në domen, pa përdorur alfabetin latin (për shembull, duke përdorur simbole gjuhësore me karaktere të ngjashme me latinishten).

Tani është gjetur një metodë tjetër e anashkalimit të mbrojtjes, bazuar në faktin se regjistruesit bllokojnë përzierjen latine dhe unicode, por nëse karakteret Unicode të specifikuara në domen i përkasin një grupi karakteresh latine, një përzierje e tillë lejohet, pasi karakteret i përkasin të njëjtin alfabet. Problemi është se në zgjerim Unicode latinisht IPA ka homoglife të ngjashme në shkrim me karakteret e tjera të alfabetit latin:
simbol"ɑ" i ngjan "a", "ɡ" - "g", "ɩ" - "l".

Aftësia për të regjistruar domene phishing me karaktere të ngjashme unicode në emër

Mundësia e regjistrimit të domeneve në të cilat alfabeti latin është i përzier me karaktere të specifikuara të Unicode u identifikua nga regjistruesi Verisign (regjistruesit e tjerë nuk u testuan), dhe nënfushat u krijuan në shërbimet e Amazon, Google, Wasabi dhe DigitalOcean. Problemi u zbulua në nëntor të vitit të kaluar dhe, pavarësisht njoftimeve të dërguara, tre muaj më vonë u rregullua në minutën e fundit vetëm në Amazon dhe Verisign.

Gjatë eksperimentit, studiuesit shpenzuan 400 dollarë për të regjistruar domenet e mëposhtme me Verisign:

  • amɑzon.com
  • chɑse.com
  • sɑlesforce.com
  • ɑmɑil.com
  • ɩppɩe.com
  • ebɑy.com
  • aticstatic.com
  • steɑforcuar.com
  • theɡguardian.com
  • theverɡe.com
  • washingtonpost.com
  • pɑypɑɩ.com
  • wɑlmɑrt.com
  • wɑsɑbisys.com
  • yɑhoo.com
  • cɩoudfɩare.com
  • deɩɩ.com
  • gmɑiɩ.com
  • www.gooɡleapis.com
  • huffinɡtonpost.com
  • instaram.com
  • microsoftonɩine.com
  • mɑzonɑws.com
  • roidndroid.com
  • netfɩix.com
  • nvidiɑ.com
  • oogɩe.com

Studiuesit gjithashtu nisën shërbim online për të kontrolluar domenet tuaja për alternativa të mundshme me homoglife, duke përfshirë kontrollimin e domeneve të regjistruar tashmë dhe certifikatave TLS me emra të ngjashëm. Sa i përket certifikatave HTTPS, 300 domene me homoglife u kontrolluan përmes regjistrave të Transparencës së Certifikatës, nga të cilat gjenerimi i certifikatave u regjistrua për 15.

Shfletuesit aktualë të Chrome dhe Firefox shfaqin domene të tilla në shiritin e adresave në shënimin me prefiksin "xn--", megjithatë, në lidhjet domenet shfaqen pa konvertim, të cilat mund të përdoren për të futur burime me qëllim të keq ose lidhje në faqe, nën maskën të shkarkimit të tyre nga faqet legjitime. Për shembull, në një nga domenet e identifikuara me homoglife, u regjistrua shpërndarja e një versioni me qëllim të keq të bibliotekës jQuery.

Burimi: opennet.ru

Shto një koment