یک اشکال مجاز به ثبت دامنه های فیشینگ با نویسه های Unicode است

وب سایت فیشینگ

چند روز پیش محققان محلول کشف جدید خود را منتشر کردند de روشی جدید برای ثبت دامنه ها با همگرافی که مانند دامنه های دیگر به نظر می رسند ، اما در واقع به دلیل وجود شخصیت هایی با معنای متفاوت متفاوت هستند.

گفت: دامنه های بین المللی (IDN) ممکن است در نگاه اول تفاوتی نداشته باشد از دامنه های شناخته شده شرکتی و خدماتی ، به شما این امکان را می دهد تا از آنها برای جعل ، از جمله دریافت گواهینامه های TLS صحیح برای آنها استفاده کنید.

ثبت موفقیت آمیز این دامنه ها دامنه های صحیحی به نظر می رسد و شناخته شده است ، و برای انجام حملات مهندسی اجتماعی به سازمانها استفاده می شود.

مت همیلتون ، محقق در Soluble ، شناسایی امکان ثبت چندین دامنه را دارد سطح بالا عمومی (gTLD) با استفاده از کاراکتر پسوند IPA لاتین Unicode (مانند ɑ و ɩ) ، و همچنین قادر به ثبت دامنه های زیر بود.

جایگزینی کلاسیک از طریق یک دامنه IDN که ظاهراً مشابه آن است ، مدت مدیدی است که در مرورگرها و ثبت کنندگان مسدود شده است ، به دلیل ممنوعیت مخلوط کردن نویسه ها از حروف مختلف حروف. به عنوان مثال ، دامنه جعلی apple.com ("xn--pple-43d.com") از زمان مخلوط کردن با "a" (U + 0061) لاتین با "a" سیریلیک (U + 0430) نمی تواند ایجاد شود. تسلط بر حروف با حروف مختلف مجاز نیست.

در سال 2017 ، راهی برای دور زدن چنین محافظتی کشف شد فقط با استفاده از نویسه های یونیکد در دامنه ، بدون استفاده از الفبای لاتین (به عنوان مثال ، استفاده از نویسه های زبان با نویسه های مشابه لاتین).

اکنون روش دیگری برای دور زدن حفاظت پیدا شده است، بر اساس این واقعیت است که ثبت کنندگان مانع ورود به سیستم می شوند ترکیبی از لاتین و یونیکد ، اما اگر نویسه های یونیکد مشخص شده در دامنه به گروهی از نویسه های لاتین تعلق داشته باشند ، این اختلاط مجاز است ، زیرا کاراکترها به یک الفبای مشابه تعلق دارند.

مشکل این است که پسوند IPA لاتین یونیکد شامل هوموگلیف هایی است که از لحاظ نوشتاری مشابه سایر حروف لاتین هستند: نماد "ɑ" شبیه "a" ، "ɡ" - "g" ، "ɩ" - "l" است.

توانایی ثبت دامنه هایی که لاتین با نویسه های Unicode مشخص شده مخلوط می شود با ثبت کننده Verisign شناسایی شد (ثبت کننده دیگری تأیید نشده است) ، و دامنه های فرعی در سرویس های آمازون ، گوگل ، واسابی و DigitalOcean ایجاد شدند.

اگرچه تحقیقات فقط بر روی gTLD های تحت مدیریت Verisign انجام شده است ، اما این مشکل وجود دارد توسط غولهای شبکه مورد توجه قرار نگرفت و علی رغم اعلان های ارسالی ، سه ماه بعد ، در آخرین لحظه ، فقط در آمازون و Verisign رفع شد زیرا فقط آنها به طور خاص این مسئله را بسیار جدی می گرفتند.

همیلتون گزارش خود را خصوصی نگه داشت تا زمانی که Verisign ، شرکتی که ثبت دامنه را برای پسوندهای برجسته سطح بالا (gTLDs) مانند .com و .net مدیریت می کند ، این مشکل را برطرف کرد.

محققان همچنین یک سرویس آنلاین را برای تأیید دامنه های خود راه اندازی کردند. در جستجوی گزینه های احتمالی با homoglyphs ، از جمله تأیید دامنه های قبلاً ثبت شده و گواهینامه های TLS با نام های مشابه.

در مورد گواهینامه های HTTPS ، از طریق سوابق شفافیت گواهینامه ، 300 دامنه با همگرافی تصدیق شده اند که 15 مورد از آنها در تولید گواهینامه ها ثبت شده اند.

مرورگرهای واقعی Chrome و Firefox دامنه های مشابهی را در نوار آدرس در علامت گذاری با پیشوند "xn--" نشان می دهند ، با این حال ، دامنه ها بدون تبدیل در پیوندها مشاهده می شوند ، که می تواند برای قرار دادن منابع مخرب یا پیوندها در صفحات ، در زیر استفاده شود به بهانه بارگیری آنها از سایتهای قانونی.

به عنوان مثال ، در یکی از دامنه های شناسایی شده با homoglyphs ، گسترش نسخه مخرب کتابخانه jQuery ثبت شد.

در طول آزمایش ، محققان 400 دلار هزینه کردند و دامنه های زیر را ثبت کردند با Verisign:

  • amɑzon.com
  • chɑse.com
  • sɑlesforce.com
  • mɑil.com
  • ppɩe.com
  • ebɑy.com
  • aticstatic.com
  • steɑmpowered.com
  • theɡuardian.com
  • theverɡe.com
  • washinɡtonpost.com
  • pɑypɑɩ.com
  • wɑlmɑrt.com
  • wɑsɑbisys.com
  • yɑhoo.com
  • cɩoudfɩare.com
  • deɩɩ.com
  • gmɑiɩ.com
  • gooɡleapis.com
  • huffinɡtonpost.com
  • instaɡram.com
  • microsoftonɩine.com
  • mɑzonɑws.com
  • roidndroid.com
  • netfɩix.com
  • nvidiɑ.com
  • oogɩe.com

Si شما می خواهید جزئیات بیشتری در مورد آن بدانید در مورد این کشف ، می توانید مشورت کنید لینک زیر


محتوای مقاله به اصول ما پیوست اخلاق تحریریه. برای گزارش یک خطا کلیک کنید اینجا.

اولین کسی باشید که نظر

نظر خود را بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند با *

*

*

  1. مسئول داده ها: میگل آنخل گاتون
  2. هدف از داده ها: کنترل هرزنامه ، مدیریت نظرات.
  3. مشروعیت: رضایت شما
  4. ارتباط داده ها: داده ها به اشخاص ثالث منتقل نمی شوند مگر با تعهد قانونی.
  5. ذخیره سازی داده ها: پایگاه داده به میزبانی شبکه های Occentus (EU)
  6. حقوق: در هر زمان می توانید اطلاعات خود را محدود ، بازیابی و حذف کنید.