Categories: BrowserWorkspace

iWhere: Zero-Day-Lücke in Safari erlaubt URL-Spoofing

Die britische Sicherheitsfirma Deusen warnt vor einer Zero-Day-Lücke in Safari, die es erlaubt, die in der Adressleiste angezeigte URL zu manipulieren. Auf seiner Website hat das Unternehmen auch ein Proof-of-Concept veröffentlicht. Obwohl der Apple-Browser eine von Deusen gehostete Website geöffnet hat, findet sich in der Adressleiste die URL der britischen Tageszeitung Daily Mail.

Die URL-Spoofing-Lücke kann für Phishing-Angriffe benutzt werden. Ein Angreifer könnte ein Opfer beispielsweise auf eine vermeintliche Banking-Website locken, die er allerdings selbst kontrolliert. Ein Nutzer könnte dann zumindest anhand der URL in der Adressleiste von Safari nicht feststellen, dass er einem Betrüger aufgesessen ist.

Unter iOS 8.3 zeigt Safari beim Aufruf einer manipulierten Website die falsche URL an, Chrome jedoch die korrekte (Screenshot: ZDNet).

Laut Sans Institute ist der von Deusen entwickelte Schadcode sehr simpel. Er veranlasst den Apple-Browser, die Seite alle 10 Millisekunden neu zu laden. Dadurch ist Safari nicht in der Lage, die tatsächliche Adresse der Seite abzurufen und anzuzeigen. Deusen hat die Sicherheitslücke auf einem iPad getestet. Zur Safari- und iOS-Version macht das Unternehmen jedoch keine Angaben.

Bei einem Test von ZDNet auf einem iPad Mini der ersten Generation mit iOS 8.3 trat der Fehler ebenfalls auf. Allerdings scheint der Beispielcode noch nicht ausgereift. Er führt dazu, dass die URL in der Adressleiste flackert, während der Browser versucht, die Seite ständig neu zu laden. Das Flackern sollte zumindest technisch versierten Nutzern als Hinweis ausreichen, dass mit der aufgerufenen Website etwas nicht stimmt. Laut Sans Institute lässt sich dieser Fehler aber leicht beheben.

Andere iOS-Browser sind von der iWhere genannten Lücke nicht betroffen. Google Chrome 42 zeigt nach dem Aufruf der Beispielwebsite die korrekte URL „http://www.deusen.co.uk/items/iwhere.9500182225526788/“ an.

Schon Anfang Februar hatte Deusen eine Zero-Day-Lücke in Internet Explorer öffentlich gemacht, die ebenfalls Phishing-Angriffe ermöglichte. Dabei handelte es sich allerdings um eine Cross-Site-Scripting-Lücke, die das Laden einer gefälschten Seite von einer externen Domain erlaubte, während die Adressleiste weiterhin die URL der ursprünglichen Website anzeigte.

Tipp: Wie gut kennen Sie sich mit Browsern aus? Testen Sie Ihr Wissen – mit dem Quiz auf silicon.de.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

o1: OpenAI stellt neues KI-Modell für komplexe Abfragen vor

Das o1 genannte Modell liegt als Preview vor. Bei einer Mathematikprüfung beantwortet es 83 Prozent…

1 Tag ago

Zoom erhält IT-Sicherheits- kennzeichen des BSI

Das Kennzeichen erhalten Zoom Workplace Pro und Zoom Workplace Basic. Es bescheinigt unter anderem aktuelle…

2 Tagen ago

Google verbessert Tab-Verwaltung in Chrome

iOS und iPadOS erhalten Tab-Gruppen. Zudem unterstützt Chrome nun die Synchronisierung von Tab-Gruppen.

2 Tagen ago

Identitätsdiebstahl: 58 Prozent der Deutschen sorgen sich um digitales Erbe

Sie befürchten einen Missbrauch der Identitäten von Verstorbenen. 60 Prozent befürworten deswegen eine Klärung des…

2 Tagen ago

Bericht: Samsung plant massiven Stellenabbau

In einigen Unternehmensbereichen sind angeblich bis zu 30 Prozent der Beschäftigten betroffen. Samsung spricht in…

3 Tagen ago

Kritische Lücken in Adobe Reader und Acrobat

Sie erlauben eine Remotecodeausführung. Betroffen sind alle unterstützten Versionen von Adobe Reader und Acrobat für…

3 Tagen ago