PDA

Ver la versión completa : Los ataques homográficos son casi imposibles de detectar en la mayoría de navegadores



LUK
19-04-2017, 17:23
Los ataques homográficos, segun detalla el experto en seguridad Xudong Zheng, son muy dificiles de detectar en la mayoría de navegadores como Chrome, Firefox, Opera...etc

Se puede explotar esta conocida vulnerabilidad en la mayoría de navegadores (Chrome, Firefox y Opera) y así mostrar a los usuarios un dominio ficticio en la barra de navegación que parece el dominio legítimo a los ojos del usuario; por ejemplo con Apple y Google. Este ataque es conocido como ataque homográfico (homograph attack (https://goo.gl/l8qDjk)), los hackers pueden registrar dominios como “xn--pple-43d.com”, que es el equivalente a "apple.com". Esto es posible usasndo un lenguaje extranjero para registrar el dominio, por ejemplo usando del lenguaje Cirílico el caracter “а” (U+0430) en vez del de ASCII “a” (U+0041).

Para dar una idea de la técnica reportada por Zheng podéis echar un vistazo a esta página de demostración (https://xn--80ak6aa92e.com/) creada por el mismo.

Muestra en la barra de navegación:
https://www.apple.com/
Y tambiñen utiliza el protocolo HTTPs.
Pero, si lo copias y lo pegas en otra pñagina verás la siguiente dirección:
https://www.xn--80ak6aa92e.com/
Asi que, en caso de que la página mostrada sea un clon de la oficial no habría dudas respecto a su autenticidad (a menos que se examine el certificado SSL/TLD ofrecido por el servidor)

https://i0.wp.com/securityaffairs.co/wordpress/wp-content/uploads/2017/04/Homograph-Phishing-Attacks-1.png?resize=800%2C590

A pesar de que el ataque homográfico se conoce desde 2001, la mayoría de navegadores aún no ha solventado el problema y son vulnerables a ataques homográficos de phising.

"El mecanismo de protección de Chrome y Firefox desafortunadamente falla si todos los caracteres son reemplazados por uno similar de un lenguaje extranjero. El dominio "apple.com", registrado como “xn--80ak6aa92e.com”, sobrepasa el filtro al usar sólo caracteres Cirílicos" Dijo Xudong Zheng en un post (http://www.xudongz.com/blog/2017/idn-phishing/). "Puedes comprobarlo en la prueba de concepto (https://www.xn--80ak6aa92e.com/) usando Chrome o Firefox. En muchos ejemplos, la fuente utilizada en Chrome y Firefox hace imposible detectar la diferencia a menos que se examine detenidamente la URL del site o el certificado SSL. Este programa (https://goo.gl/kFjYJV) muestra bien la diferencia entre los dos grupos de caracteres. Internet Explorer y Safari afortunadamente no son vulnerables."

La mayoría de navegadores utilizan "Punycode encoding" por defecto para representar los caracteres Unicode en una URL, Pnicode convierte los caracteres Unicode al juego de caracteres ASCII (A-Z 0-9), soportado por el sistema IDN (International Domain Names system).
Zheng reportó el problema a los navegadores afectados a principios de 2017. Google lo ha solventado en la versión experimental Chrome Canary 59, y lo lanzará como parche estable en Chrome 58.

La única manera de prevenir este tipo de ataques es deshabilitando el soporte Punycode en tu navegador hasta que éstos lo arreglen, desafortunadamente solo Firefox permite deshabilitarlo:
Entrando en "about:config" y cambiar poner el valor "true" (doble click) en "network.IDN_show_punycode"; esto forzará a Firefox a mostrar siempre la información de dominios en forma Punicode, facilitando la indentificación de sites que utilicen ataques homográficos.

Esperamos que pronto ambos navegadores lo arreglen.

LUK
22-04-2017, 12:09
Tal y como decíamos en el post anterior, Google parceharía chrome en la próxima versión, y 3 días despues de la noticia, parcheado está :)

Google ha adelantado unos cuantos días el lanzamiento de Google Chrome 58 para poner a disposición de los usuarios sus últimas novedades en materia de seguridad. Esta nueva versión introduce un total de 29 parches de seguridad y soluciona 12 vulnerabilidades, además de añadir nuevas funciones para mejorar el rendimiento del navegador, tanto en el ordenador como en el móvil. Vamos a verlas en detalle.

Entre los fallos de seguridad arreglados encontramos uno bastante grave que comentamos a principios de semana, y que tenía que ver con que una web podía hacerse pasar por otra HTTPS real gracias a la forma en la que el Punycode (https://foro.hackhispano.com/threads/45184-Los-ataques-homogr%C3%A1ficos-son-casi-imposibles-de-detectar-en-la-mayor%C3%ADa-de-navegadores) se traducía en Chrome y en Firefox.

De esta manera, una web podía utilizar caracteres cirílicos, que a vista del usuario tal y como lo mostraba el navegador eran exactamente idénticos. A partir de ahora, ese fallo ya no ocurre, y se muestra el dominio real. La página https://www.xn--80ak6aa92e.com/ ya no se mostrará como https://apple.com

Solucionar todas estas vulnerabilidades han supuesto a Google, dentro de su programa de recompensas, más de 14.000 dólares.

Fuente: ADSLZone (https://www.adslzone.net/2017/04/20/chrome-58-ya-disponible-con-pantalla-completa-en-android-y-29-parches-de-seguridad/)