Unicode漏洞“BiDi Swap”十年未修复,仍被用于实施网址欺骗

💡 原文中文,约1500字,阅读约需4分钟。
📝

内容提要

Varonis报告指出,现代浏览器存在BiDi Swap漏洞,允许攻击者伪造网址进行钓鱼攻击。该漏洞源于双向文本处理算法的局限性,导致混合文字的网址可能误导用户。尽管已知十年,浏览器厂商仍未提供全面修复,用户需提高警惕,验证可疑链接。

🎯

关键要点

  • Varonis报告揭露现代浏览器存在BiDi Swap漏洞,允许攻击者伪造网址进行钓鱼攻击。
  • 该漏洞源于双向文本处理算法的局限性,导致混合文字的网址可能误导用户。
  • 攻击者利用浏览器处理RTL和LTR文字的特性,构造看似可信的欺诈性网址。
  • 漏洞延续了Unicode欺骗技术的历史,包括Punycode同形字攻击和RTL覆盖利用。
  • Bidi算法在子域名和URL参数方面存在缺陷,可能导致混合LTR-RTL的网址显示异常。
  • 尽管该问题已知存在超过十年,浏览器厂商仍未提供全面修复方案。
  • 用户需提高警惕,验证可疑网址,特别是那些混合文字或显示异常的链接。
  • 呼吁浏览器开发者加强域名高亮和相似性检测功能,建议企业开展链接安全教育培训。
➡️

继续阅读