-Mimikama unterstützen -

Gemeinsam gegen Fakes, Fake-News und anderen Unwahrheiten im Internet. Bitte hilf mit!

In den letzten Tagen machte auf diversen Seiten eine Warnung vor einer Sicherheitslücke in verschiedenen Browsern die Runde, durch die eine besonders schwer zu erkennende Phishing-Attacke möglich ist.

Worum geht es genau?

-Produktempfehlung: Kaspersky lab-

Bei einer Phishing-Attacke ist es das Ziel, dem Seitenbesucher vorzugaukeln, er befände sich auf einer anderen Webseite als der, auf der er sich wirklich befindet. Damit soll das Vertrauen geweckt und der Besucher dazu verleitet werden, seine echten Zugangsdaten einzugeben. Dies kennt man zum Beispiel auch von Phishing-Mails, die nach den Zugangsdaten zum Online-Banking fragen.

Ziel ist es also, die Adresse der Webseite möglichst genau so aussehen zu lassen, wie das Original. Dabei wurden in der Vergangenheit auch immer gerne Adressen genommen, die nur auf den ersten, oberflächlichen Blick echt aussahen, wie zum Beispiel www.ebay-de.anmeldung.cz. Hier fällt beim genaueren Hinsehen jedoch auf, dass es sich nicht um die echte eBay-Seite handelt.

Das Gefährliche an dieser besonderen Masche, um die es hier geht, ist nun die Tatsache, dass die Domains im Browser absolut gleich aussehen.

Ein Beispiel

Die Entwickler des WordPress-Plugins „Wordfence“, die auf dieses Problem aufmerksam gemacht haben, haben ein Beispiel eingerichtet, um dieses zu demonstrieren.

Hier ein Bild, wie die Adresse der echten Seite „www.epic.com“ im Chrome-Browser aussieht:

Und hier ein Bild, wie die Adresse einer nachgemachten „www.epic.com“ im selben Browser aussieht:

Der Besucher kann also auf den ersten Blick anhand der Adresszeile überhaupt nicht mehr entscheiden, ob es sich um die echte oder eine falsche Seite handelt.

Wie funktioniert das?

Die Masche bedient sich zweier Tatsachen:

Zum einen macht sie sich zunutze, dass es mithilfe des sogenannten „Punycodes“ möglich ist, mehr als die ursprünglich vorgesehenen 37 Zeichen für Domainnamen zu verwenden (a bis z, 0 bis 9 und Bindestrich). Dies ist in Deutschland auch zum Beispiel für die sogenannten „Umlaut-Domains“ verwendet worden.

Damit dies ohne großen Aufwand möglich ist, wurde der eben erwähnte Punycode verwendet, um auch Umlaute, oder eben generell andere Zeichen, darzustellen. Das Wort „Frühling“ in Punycode lautet zum Beispiel „xn--frhling-o2a“. Dabei zeigt „xn--“ an, dass es sich um Punycode handelt, es folgt der Domainname ohne die Sonderzeichen, dann, hinter einem weiteren Bindestrich ein Code, aus dem hervorgeht, welches Zeichen an welcher Stelle des Domainnamens einzufügen ist.

Zum anderen nutzt diese Masche die Tatsache, dass es in der sogenannten Unicode-Tabelle, also einfach gesagt, der Übersicht, welche Zeichen es generell gibt, Buchstaben gibt, die äußerlich genau gleich sind. So sieht zum Beispiel das kyrillische „а“ genau so aus, wie das lateinische „a“, ist aber ein anderes Zeichen.

Wenn man nun einen Domainnamen (wie oben in dem Beispiel „epic.com“) mit entsprechendend gleich aussehenden Zeichen nachbaut, ist das für den Seitenbesucher zunächst überhaupt nicht zu erkennen. Der sonst immer anzuratende Blick auf die Seitenadresse würde hier also nichts bringen, und da auch für die Punycode-Domain, die dahinter steckt (im Fall von „еріс.com“ zum Beispiel „xn--e1awd7f.com“), ein gültiges SSL-Zertifikat existiert, warnt auch der Browser nicht vor einer unsicheren Seite.

Wer ist betroffen?

Diese sogenannten „homographischen Attacken“ betreffen nicht alle Browser, sondern aktuell nur Chrome, Firefox und Opera.

Chrome
Die Version 57.0.2987 von Chrome ist noch für diese Attacke verwundbar, die mittlerweile veröffentlichte Version 58.0.3029.81 jedoch nicht mehr. Hier wird statt „еріс.com“ dann der Punycode „xn--e1awd7f.com“ angezeigt:

Firefox
Die aktuelle Version lässt sich auch noch überlisten, momentan diskutieren die Entwickler noch, wie sie das Problem lösen wollen. Bis dahin kann man das Problem wie folgt umgehen:

  • In der Browser-Adresszeile „about:config“ aufrufen und die Sicherheitsmitteilung bestätigen
  • In dem Suchfeld nach „Punycode“ suchen. Es erscheint als Ergebnis die Zeile „network.IDN_show_punycode“
  • In der Spalte „Wert“ auf „false“ doppelklicken. Die Anzeige wechselt auf „true“

Damit wird nun auch in Firefox der Domainname als Punycode angezeigt, wie in Chrome bisher auch.

Opera
Hier ist die zur Zeit aktuelle Version anfällig, Informationen über einen Patch liegen bisher nicht vor.

Der Internet Explorer, Microsoft Edge sowie Safari sind von dem Problem nicht betroffen.

Ich möchte sicher gehen und selbst nachprüfen, ob mein Browser betroffen ist

Kein Problem. Hier ist der Link zu der Demo-Seite, die oben beschrieben wurde:

www.еріс.com

Wenn in Ihrem Browser „www.еріс.com“ steht, zeigt dieser die Sonderzeichen an, und ist für diesen Trick anfällig. Steht dort jedoch „www.xn--e1awd7f.com“, sind Sie auf der sicheren Seite; betrügerische Domains fallen durch ihren Punycode auf.

In jedem Fall gilt aber auch: Augen auf und den gesunden Menschenverstand einsetzen. Im Zweifel lieber keine Zugangsdaten eingeben, wenn man sich nicht zu 100% sicher ist. Wenn man zum Beispiel eine Mail zu einem PayPal- oder eBay-Problem erhält, niemals über die enthaltenen Links zu der Seite gehen, sondern die Seite lieber von Hand aufrufen. Wenn wirklich ein Problem existiert, findet sich dieses auch im Postfach auf der Seite.

Autor: Rüdiger, mimikama.at

Quellen:
https://www.wordfence.com/blog/2017/04/chrome-firefox-unicode-phishing/
http://thehackernews.com/2017/04/unicode-Punycode-phishing-attack.html
https://www.heise.de/security/meldung/Browser-noch-immer-fuer-Phishing-per-Unicode-Domain-anfaellig-3686474.html
https://www.golem.de/news/domain-erneut-angriff-ueber-punycode-domains-demonstriert-1704-127353.html