黑客利用Verisign 0-day漏洞注册恶意域名
字数 1793 2025-08-18 11:39:26

同形异义域名攻击与Verisign 0-day漏洞分析

1. 漏洞概述

2020年披露的Verisign 0-day漏洞允许攻击者利用Unicode拉丁IPA扩展同形字符注册.com.net等顶级域名(gTLD)的同形异义域名。该漏洞自2017年起已被恶意利用,影响包括Google、Amazon和DigitalOcean在内的多家SaaS服务提供商。

2. 技术原理

2.1 同形异义攻击(IDN Homograph Attack)

同形异义攻击是指攻击者注册与知名域名视觉上难以区分的域名,利用Unicode中不同字符但外观相似的特点进行欺骗。

2.2 漏洞核心

此漏洞的特殊性在于利用了Unicode拉丁IPA扩展字符集中的同形字符,这些字符之前未被Verisign等注册机构限制。

3. 攻击实现方式

3.1 字符替换表

攻击者使用以下类型的字符替换:

标准拉丁字符 Unicode拉丁IPA扩展同形字符
a ɑ (U+0251)
b ʙ (U+0299)
c ɔ (U+0254)
d ɗ (U+0257)
e ǝ (U+01DD)

3.2 攻击步骤

  1. 识别目标知名域名(如"example.com")
  2. 使用IPA扩展字符创建视觉相似域名(如"exɑmple.com")
  3. 注册该同形异义域名
  4. 获取合法HTTPS证书
  5. 构建钓鱼网站或恶意内容

4. 攻击危害

4.1 攻击类型

  • 内部攻击:针对组织内部员工的定向攻击
  • 钓鱼攻击:诱导用户输入敏感信息
  • 社会工程学攻击:利用信任关系进行欺骗
  • 恶意软件分发:伪装成合法软件下载

4.2 实际案例

研究发现:

  • 2017年以来已有超过12个同形异义域获得有效HTTPS证书
  • 300个测试域中15个已被注册并生成证书
  • 发现托管非官方(可能恶意)jQuery库的同形异义域

5. 防御措施

5.1 Verisign的修复

Verisign采取了以下措施:

  1. 修改gTLD注册规则
  2. 部署更新限制使用同形异义字符注册
  3. 更新新注册域中允许的字符列表

5.2 检测工具

Soluble和Bishop Fox开发了在线工具,功能包括:

  • 生成同形异义域排列
  • 检查证书透明度日志

6. 防御建议

6.1 对组织

  1. 监控证书透明度日志中与自己域名相似的新证书
  2. 注册可能被滥用的同形异义变体域名
  3. 教育员工识别同形异义攻击

6.2 对用户

  1. 仔细检查网址,特别是重要网站的URL
  2. 不轻信通过邮件或消息发送的链接
  3. 使用书签访问重要网站而非点击链接

6.3 对开发者

  1. 实现严格的域名验证机制
  2. 在应用程序中显示Punycode而非Unicode
  3. 集成同形异义域检测功能

7. 技术细节补充

7.1 Unicode处理差异

虽然现代浏览器会在地址栏显示Punycode来暴露同形异义字符,但以下场景仍存在风险:

  • 邮件客户端中的链接显示
  • 移动应用中的网页视图
  • 截屏分享的网址

7.2 证书透明度日志的重要性

监控证书透明度(CT)日志可以:

  • 发现与自己域名相似的证书申请
  • 早期预警潜在的同形异义攻击
  • 提供法律行动的证据基础

8. 历史背景

同形异义攻击并非新概念,但此漏洞的特殊性在于:

  • 利用了之前未被限制的字符集
  • 绕过了现有的防御机制
  • 影响范围广(.com, .net等主要gTLD)

9. 行业响应

不同厂商的反应差异:

  • Verisign和Amazon(S3)迅速修复
  • 部分厂商未回应或拒绝修复
  • ICANN正在制定全球性解决方案

10. 持续威胁

尽管主要漏洞已修复,但同形异义攻击仍存在以下变体:

  • 其他未被限制的Unicode字符
  • 跨脚本同形异义(如西里尔字母)
  • 子域名滥用
  • 国际化域名(IDN)的其他潜在问题

此文档提供了关于Verisign 0-day漏洞和同形异义域名攻击的全面技术分析,涵盖了从技术原理到防御措施的各个方面。

同形异义域名攻击与Verisign 0-day漏洞分析 1. 漏洞概述 2020年披露的Verisign 0-day漏洞允许攻击者利用Unicode拉丁IPA扩展同形字符注册 .com 和 .net 等顶级域名(gTLD)的同形异义域名。该漏洞自2017年起已被恶意利用,影响包括Google、Amazon和DigitalOcean在内的多家SaaS服务提供商。 2. 技术原理 2.1 同形异义攻击(IDN Homograph Attack) 同形异义攻击是指攻击者注册与知名域名视觉上难以区分的域名,利用Unicode中不同字符但外观相似的特点进行欺骗。 2.2 漏洞核心 此漏洞的特殊性在于利用了 Unicode拉丁IPA扩展字符集 中的同形字符,这些字符之前未被Verisign等注册机构限制。 3. 攻击实现方式 3.1 字符替换表 攻击者使用以下类型的字符替换: | 标准拉丁字符 | Unicode拉丁IPA扩展同形字符 | |--------------|---------------------------| | a | ɑ (U+0251) | | b | ʙ (U+0299) | | c | ɔ (U+0254) | | d | ɗ (U+0257) | | e | ǝ (U+01DD) | 3.2 攻击步骤 识别目标知名域名(如"example.com") 使用IPA扩展字符创建视觉相似域名(如"exɑmple.com") 注册该同形异义域名 获取合法HTTPS证书 构建钓鱼网站或恶意内容 4. 攻击危害 4.1 攻击类型 内部攻击 :针对组织内部员工的定向攻击 钓鱼攻击 :诱导用户输入敏感信息 社会工程学攻击 :利用信任关系进行欺骗 恶意软件分发 :伪装成合法软件下载 4.2 实际案例 研究发现: 2017年以来已有超过12个同形异义域获得有效HTTPS证书 300个测试域中15个已被注册并生成证书 发现托管非官方(可能恶意)jQuery库的同形异义域 5. 防御措施 5.1 Verisign的修复 Verisign采取了以下措施: 修改gTLD注册规则 部署更新限制使用同形异义字符注册 更新新注册域中允许的字符列表 5.2 检测工具 Soluble和Bishop Fox开发了在线工具,功能包括: 生成同形异义域排列 检查证书透明度日志 6. 防御建议 6.1 对组织 监控证书透明度日志中与自己域名相似的新证书 注册可能被滥用的同形异义变体域名 教育员工识别同形异义攻击 6.2 对用户 仔细检查网址,特别是重要网站的URL 不轻信通过邮件或消息发送的链接 使用书签访问重要网站而非点击链接 6.3 对开发者 实现严格的域名验证机制 在应用程序中显示Punycode而非Unicode 集成同形异义域检测功能 7. 技术细节补充 7.1 Unicode处理差异 虽然现代浏览器会在地址栏显示Punycode来暴露同形异义字符,但以下场景仍存在风险: 邮件客户端中的链接显示 移动应用中的网页视图 截屏分享的网址 7.2 证书透明度日志的重要性 监控证书透明度(CT)日志可以: 发现与自己域名相似的证书申请 早期预警潜在的同形异义攻击 提供法律行动的证据基础 8. 历史背景 同形异义攻击并非新概念,但此漏洞的特殊性在于: 利用了之前未被限制的字符集 绕过了现有的防御机制 影响范围广(.com, .net等主要gTLD) 9. 行业响应 不同厂商的反应差异: Verisign和Amazon(S3)迅速修复 部分厂商未回应或拒绝修复 ICANN正在制定全球性解决方案 10. 持续威胁 尽管主要漏洞已修复,但同形异义攻击仍存在以下变体: 其他未被限制的Unicode字符 跨脚本同形异义(如西里尔字母) 子域名滥用 国际化域名(IDN)的其他潜在问题 此文档提供了关于Verisign 0-day漏洞和同形异义域名攻击的全面技术分析,涵盖了从技术原理到防御措施的各个方面。