BiDi Swap:存在十年的Unicode漏洞仍可实现URL欺骗

阅读量21014

发布时间 : 2025-09-22 18:10:54

x
译文声明

本文是翻译文章,文章原作者 Ddos,文章来源:securityonline

原文地址:https://securityonline.info/bidi-swap-a-decade-old-unicode-flaw-still-enables-url-spoofing/

译文仅供参考,具体内容表达以及含义原文为准。

Varonis威胁实验室团队发布了一份令人警醒的报告,揭示了现代浏览器在处理混合文本方向时存在的一个持续十年以上的漏洞。该漏洞名为“BiDi Swap”,允许攻击者构造看似合法的欺骗性URL,暗中将受害者重定向至其他网站。

核心问题在于浏览器对左到右(LTR,如英语)和右到左(RTL,如阿拉伯语)脚本的解析机制。Varonis指出:“通过利用浏览器处理RTL和LTR脚本的方式,攻击者可构造看似可信但实际指向恶意网站的URL。这种被称为BiDi Swap的方法常被用于钓鱼攻击。”

Unicode欺骗技术的历史与演变

该漏洞源于Unicode的双向(Bidi)算法——一项旨在正确渲染混合语言文本的标准。但Varonis解释:“尽管双向算法通常能较好地处理域名,但在子域名和URL参数上存在缺陷。这一漏洞导致LTR-RTL混合URL可能无法按预期显示,为恶意行为打开了方便之门。”

此类问题并非首次出现,历史上已有多种Unicode欺骗技术:

  1. Punycode同形异义字攻击:用近 identical 的西里尔字母或希腊字母替换拉丁字母(如“аpple.com ”冒充“apple.com ”);
  2. RTL覆盖漏洞:利用Unicode控制字符伪装恶意文件扩展名(如将“blafdp.exe ”显示为看似无害的“blaexe.pdf ”)。

这些案例均表明,文本处理的微小缺陷可能引发重大安全风险。

攻击示例:混合脚本伪造可信域名

攻击者可通过混合脚本模仿可信域名:

https://varonis.com.ו.קום/parameter
https://ורוניס.קום.ו.קום/

乍看之下,这些伪造链接可能欺骗用户,使其误以为正在与合法网站交互。

浏览器厂商的修复现状

尽管该问题已存在十余年,浏览器厂商仍未提供全面修复方案:

  1. Chrome:“相似URL导航建议”功能提供部分保护,但测试显示仅标记特定域名(如“google.com ”),大量其他恶意URL仍可绕过检测;
  2. Firefox:通过在地址栏高亮显示域名关键部分,帮助用户识别可疑链接;
  3. Edge:微软团队虽将该问题标记为“已解决”,但URL显示逻辑未发生实质变化。

建议:用户警惕与厂商行动

Varonis强调,用户意识仍是关键:“务必验证可疑URL,尤其是混合脚本或显示异常模式的链接。”团队同时呼吁浏览器开发者加强域名高亮和相似URL检测功能,组织应持续开展链接安全意识培训。

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66