Categories: BrowserWorkspace

iWhere: Zero-Day-Lücke in Safari erlaubt URL-Spoofing

Die britische Sicherheitsfirma Deusen warnt vor einer Zero-Day-Lücke in Safari, die es erlaubt, die in der Adressleiste angezeigte URL zu manipulieren. Auf seiner Website hat das Unternehmen auch ein Proof-of-Concept veröffentlicht. Obwohl der Apple-Browser eine von Deusen gehostete Website geöffnet hat, findet sich in der Adressleiste die URL der britischen Tageszeitung Daily Mail.

Die URL-Spoofing-Lücke kann für Phishing-Angriffe benutzt werden. Ein Angreifer könnte ein Opfer beispielsweise auf eine vermeintliche Banking-Website locken, die er allerdings selbst kontrolliert. Ein Nutzer könnte dann zumindest anhand der URL in der Adressleiste von Safari nicht feststellen, dass er einem Betrüger aufgesessen ist.

Unter iOS 8.3 zeigt Safari beim Aufruf einer manipulierten Website die falsche URL an, Chrome jedoch die korrekte (Screenshot: ZDNet).

Laut Sans Institute ist der von Deusen entwickelte Schadcode sehr simpel. Er veranlasst den Apple-Browser, die Seite alle 10 Millisekunden neu zu laden. Dadurch ist Safari nicht in der Lage, die tatsächliche Adresse der Seite abzurufen und anzuzeigen. Deusen hat die Sicherheitslücke auf einem iPad getestet. Zur Safari- und iOS-Version macht das Unternehmen jedoch keine Angaben.

Bei einem Test von ZDNet auf einem iPad Mini der ersten Generation mit iOS 8.3 trat der Fehler ebenfalls auf. Allerdings scheint der Beispielcode noch nicht ausgereift. Er führt dazu, dass die URL in der Adressleiste flackert, während der Browser versucht, die Seite ständig neu zu laden. Das Flackern sollte zumindest technisch versierten Nutzern als Hinweis ausreichen, dass mit der aufgerufenen Website etwas nicht stimmt. Laut Sans Institute lässt sich dieser Fehler aber leicht beheben.

Andere iOS-Browser sind von der iWhere genannten Lücke nicht betroffen. Google Chrome 42 zeigt nach dem Aufruf der Beispielwebsite die korrekte URL „http://www.deusen.co.uk/items/iwhere.9500182225526788/“ an.

Schon Anfang Februar hatte Deusen eine Zero-Day-Lücke in Internet Explorer öffentlich gemacht, die ebenfalls Phishing-Angriffe ermöglichte. Dabei handelte es sich allerdings um eine Cross-Site-Scripting-Lücke, die das Laden einer gefälschten Seite von einer externen Domain erlaubte, während die Adressleiste weiterhin die URL der ursprünglichen Website anzeigte.

Tipp: Wie gut kennen Sie sich mit Browsern aus? Testen Sie Ihr Wissen – mit dem Quiz auf silicon.de.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Apple meldet Rekordumsatz im vierten Fiskalquartal

Die Einnahmen klettern auf fast 95 Milliarden Dollar. Allerdings belastet der Steuerstreit mit der EU…

2 Tagen ago

Microsoft steigert Umsatz und Gewinn im ersten Fiskalquartal

Das stärkste Wachstum verbucht die Cloud-Sparte. Microsoft verpasst bei der Umsatzprognose für das laufende Quartal…

3 Tagen ago

Bezahlkarten: Infineon verspricht weniger Plastikmüll

Ein Coil-on-Module-Package integriert Chip und Antenne, was den Kartenkörper fast vollständig recycelbar machen soll.

3 Tagen ago

Firefox 132 schließt elf Sicherheitslücken

Mindestens eine Anfälligkeit erlaubt das Einschleusen von Schadcode. Außerdem erweitern die Entwickler den Support für…

3 Tagen ago

Telekom nennt Termin für 2G-Ende

Zum 30. Juni 2028 soll das 2G-Netz komplett abgeschaltet werden und den Weg für schnellere…

3 Tagen ago

Alphabet übertrifft die Erwartungen im dritten Quartal

Gewinn und Umsatz legen deutlich zu. Zum Wachstum tragen auch die Sparten Cloud und Abonnements…

4 Tagen ago