Chrome, Firefox и Opera уязвимы к атакам подмены домена

Chrome, Firefox и Opera уязвимы к атакам подмены домена

Chrome, Firefox и Opera уязвимы к атакам подмены домена

Злоумышленники могут создавать  фишинговые домены, выглядящие легитимно, используя уязвимость в популярных веб-браузерах, которые не могут должным образом защитить своих пользователей от атак.

Веб-разработчик Худонг Джэн (Xudong Zheng) продемонстрировал, как злоумышленник может зарегистрировать доменное имя «xn--80ak6aa92e.com», которое отображается веб-браузерами Chrome, Opera и Firefox, как «apple.com».

Unicode - стандарт кодирования символов, позволяющий представить знаки почти всех письменных языков. Символы Unicode могут использоваться в именах доменов через Punycode. Например, китайское слово «短» эквивалентно «xn - s7y».

Кириллическая «а» и латинская «а» могут выглядеть одинаково, но они представлены по-разному в Punycode, позволяя злоумышленникам создавать домены, где латинские буквы заменяются похожими греческими или кириллическими символами. Эта атака известна под именем IDN homograph attack.

Современные веб-браузеры должны предотвращать такие типы атак - например, «xn--pple-43d.com» будет отображаться как «xn--pple-43d.com» вместо «apple.com». Однако эксперт, что этот фильтр можно обойти в Chrome, Firefox и Opera, создав полное имя домена с использованием кириллических символов, в результате этого «xn--80ak6aa92e.com» будет отображаться как «apple.com».

Чтобы доказать свою гипотезу, исследователь зарегистрировал домен «xn--80ak6aa92e.com» и получил для него бесплатный цифровой сертификат от Let's Encrypt. Когда к домену обращаются через Opera, Chrome или Firefox, пользователь видит доменное имя «apple.com» с сертификатом, выданным для «apple.com».

Джэн сообщил о своей находке Google и Mozilla 20 января. В Chrome 58 эта проблема будет решена, а вот Mozilla все еще пытается выяснить, как исправить ее.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Сенатор пытается возобновить работу над регулированием ЦОД

Сенатор Артем Шейкин отправил в Минцифры письмо, в котором просит возобновить работу над законопроектом о регулировании рынка центров обработки данных (ЦОД).

Прежде всего речь идет о создании российской системы сертификации ЦОД. В настоящее время данные об объектах передаются для сертификации в Uptime Institute.

Документ оказался в распоряжении «Коммерсанта». Артем Шейкин просит объяснить причины прекращения работы над законопроектом, который включал поправки в закон «О связи», вводящие базовое регулирование сферы ЦОД.

Законопроект прошел первое чтение и был отправлен на доработку в 2022 году.

«Российские коммерческие ЦОД проходят западную сертификацию Uptime Institute и отправляют проектную документацию и другую чувствительную информацию в США. При этом нередки случаи, когда различные госорганы и структуры впоследствии размещают в таких коммерческих ЦОД и свое ИT-оборудование», — пишет Артем Шейкин.

По его мнению, такая ситуация создает существенную угрозу, поскольку повышает уязвимость важных инфраструктурных объектов от внешних кибератак.

В Минцифры изданию заявили, что российское законодательство прямо запрещает передачу данных о ЦОД за рубеж, и данное положение исполняется. Ведомство также подтвердило получение письма Артема Шейкина. Там заявили, что Минцифры работает над подготовкой законопроекта о регулировании рынка ЦОД ко второму чтению.

Представители отрасли, опрошенные изданием, в целом считают, что вопрос о создании отечественной системы регулирования и сертификации ЦОД будет полезным, поскольку зарубежные стандарты не учитывают весь набор требований. Отмечается, что альтернативный взгляд будет полезным.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru