Sawetara dina kepungkur ing Peneliti larut nerbitake penemuan anyar de cara anyar kanggo ndhaptar domain nganggo homoglyphs sing padha karo domain liyane, nanging sejatine beda amarga anane paraga kanthi makna beda.
Ngandika domain internasional (IDN) bisa uga sepisanan ora beda saka domain perusahaan lan layanan sing dingerteni, ngidini sampeyan digunakake kanggo ngapusi, kalebu nampa sertifikat TLS sing bener.
Registrasi domain kasebut kanthi sukses katon kaya domain sing bener lan kondhang, lan digunakake kanggo nindakake serangan teknik sosial marang organisasi.
Matt Hamilton, peneliti ing Larut, ngakoni manawa bisa ndhaptar macem-macem domain tingkat ndhuwur umum (gTLD) nggunakake karakter ekstensi IPA Latin Unicode (kayata ɑ lan ɩ), lan uga bisa ndhaptar domain ing ngisor iki.
Penggantian klasik liwat domain IDN sing katon padha wis suwe diblokir ing browser lan registrar, amarga ora bisa nyampur karakter saka macem-macem huruf. Contone, domain palsu apple.com ("xn--pple-43d.com") ora bisa digawe kanthi ngganti Latin "a" (U + 0061) karo Cyrillic "a" (U + 0430), wiwit Ora bisa nyampur panguasaan huruf saka alfabet sing beda.
Ing 2017, cara kanggo ngindhari perlindungan kasebut ditemokake mung nggunakake karakter unicode ing domain, tanpa nggunakake alfabet Latin (contone, nggunakake karakter basa kanthi karakter sing padha karo Latin).
Saiki cara liya kanggo ngindhari proteksi ditemokake, adhedhasar kasunyatan manawa registrar mblokir campuran basa Latin lan Unicode, nanging yen karakter Unicode sing ditemtokake ing domain kasebut kalebu klompok karakter Latin, campuran kasebut diidini, amarga karakter kasebut kalebu alfabet sing padha.
Masalahe yaiku ekstensi IPA Latin Unicode ngemot homoglif sing padha karo ejaan karo karakter Latin liyane: simbol "ɑ" mirip "a", "ɡ" - "g", "ɩ" - "l".
Kemampuan kanggo ndhaptar domain ing basa Latin dicampur karo karakter Unicode sing dituduhake diidentifikasi karo registrar Verisign (ora ana registrar liyane sing diverifikasi), lan subdomain digawe ing layanan Amazon, Google, Wasabi, lan DigitalOcean.
Sanajan investigasi mung ditindakake ing gTLD sing dikelola Verisign, masalah kasebut Ora dianggep dening raksasa jaringan kasebut lan sanajan ana kabar sing dikirim, telung wulan mengko, ing wayahe pungkasan, mung ditrapake ing Amazon lan Verisign amarga dheweke mung nganggep serius masalah kasebut.
Hamilton nyimpen laporan kasebut kanthi rahasia nganti Verisign, perusahaan sing ngatur registrasi domain kanggo ekstensi domain level paling dhuwur (gTLD) kaya. com lan .net, ngatasi masalah kasebut.
Peneliti uga ngluncurake layanan online kanggo verifikasi domain. nggoleki alternatif sing bisa ditemokake karo homoglif, kalebu verifikasi domain sing wis kadaptar lan sertifikat TLS kanthi jeneng sing padha.
Babagan sertifikat HTTPS, liwat cathetan Transparansi Sertifikat, 300 domain kanthi homoglif wis diverifikasi, lan 15 ing antarane terdaftar ing generasi sertifikat.
Browser Chrome lan Firefox nyata nuduhake domain sing padha ing bilah alamat ing notasi karo awalan "xn--", nanging domain kasebut katon tanpa konversi ing tautan, sing bisa digunakake kanggo masang sumber utawa link sing mbebayani kaca, kanthi alesan ndownload saka situs sing sah.
Contone, ing salah sawijining domain sing diidentifikasi karo homoglif, panyebaran versi jahat saka perpustakaan jQuery direkam.
Sajrone eksperimen, peneliti nglampahi $ 400 lan ndhaptar domain ing ngisor iki nganggo Verisign:
- amɑzon.com
- chɑse.com
- sɑlesforce.com
- mɑil.com
- ɑppɩe.com
- ebɑy.com
- statis.com
- steɑmpowered.com
- theɡguardian.com
- theverɡe.com
- washingtonpost.com
- pɑypɑɩ.com
- wɑlmɑrt.com
- wɑsɑbisys.com
- yɑhoo.com
- cɩoudfɩare.com
- deɩɩ.com
- gmɑiɩ.com
- gooɡleapis.com
- huffinɡtonpost.com
- instaɡram.com
- microsoftonɩine.com
- ɑmɑzonɑws.com
- ndroid.com
- netfɩix.com
- nvidiɑ.com
- ɡoogɩe.com
Si sampeyan pengin ngerti rincian liyane babagan iki babagan panemuan iki, sampeyan bisa takon link ing ngisor iki.
Dadi pisanan komentar