黑客利用Verisign 0-day漏洞注册恶意域名
字数 1793 2025-08-18 11:39:26
同形异义域名攻击与Verisign 0-day漏洞分析
1. 漏洞概述
2020年披露的Verisign 0-day漏洞允许攻击者利用Unicode拉丁IPA扩展同形字符注册.com和.net等顶级域名(gTLD)的同形异义域名。该漏洞自2017年起已被恶意利用,影响包括Google、Amazon和DigitalOcean在内的多家SaaS服务提供商。
2. 技术原理
2.1 同形异义攻击(IDN Homograph Attack)
同形异义攻击是指攻击者注册与知名域名视觉上难以区分的域名,利用Unicode中不同字符但外观相似的特点进行欺骗。
2.2 漏洞核心
此漏洞的特殊性在于利用了Unicode拉丁IPA扩展字符集中的同形字符,这些字符之前未被Verisign等注册机构限制。
3. 攻击实现方式
3.1 字符替换表
攻击者使用以下类型的字符替换:
| 标准拉丁字符 | Unicode拉丁IPA扩展同形字符 |
|---|---|
| a | ɑ (U+0251) |
| b | ʙ (U+0299) |
| c | ɔ (U+0254) |
| d | ɗ (U+0257) |
| e | ǝ (U+01DD) |
3.2 攻击步骤
- 识别目标知名域名(如"example.com")
- 使用IPA扩展字符创建视觉相似域名(如"exɑmple.com")
- 注册该同形异义域名
- 获取合法HTTPS证书
- 构建钓鱼网站或恶意内容
4. 攻击危害
4.1 攻击类型
- 内部攻击:针对组织内部员工的定向攻击
- 钓鱼攻击:诱导用户输入敏感信息
- 社会工程学攻击:利用信任关系进行欺骗
- 恶意软件分发:伪装成合法软件下载
4.2 实际案例
研究发现:
- 2017年以来已有超过12个同形异义域获得有效HTTPS证书
- 300个测试域中15个已被注册并生成证书
- 发现托管非官方(可能恶意)jQuery库的同形异义域
5. 防御措施
5.1 Verisign的修复
Verisign采取了以下措施:
- 修改gTLD注册规则
- 部署更新限制使用同形异义字符注册
- 更新新注册域中允许的字符列表
5.2 检测工具
Soluble和Bishop Fox开发了在线工具,功能包括:
- 生成同形异义域排列
- 检查证书透明度日志
6. 防御建议
6.1 对组织
- 监控证书透明度日志中与自己域名相似的新证书
- 注册可能被滥用的同形异义变体域名
- 教育员工识别同形异义攻击
6.2 对用户
- 仔细检查网址,特别是重要网站的URL
- 不轻信通过邮件或消息发送的链接
- 使用书签访问重要网站而非点击链接
6.3 对开发者
- 实现严格的域名验证机制
- 在应用程序中显示Punycode而非Unicode
- 集成同形异义域检测功能
7. 技术细节补充
7.1 Unicode处理差异
虽然现代浏览器会在地址栏显示Punycode来暴露同形异义字符,但以下场景仍存在风险:
- 邮件客户端中的链接显示
- 移动应用中的网页视图
- 截屏分享的网址
7.2 证书透明度日志的重要性
监控证书透明度(CT)日志可以:
- 发现与自己域名相似的证书申请
- 早期预警潜在的同形异义攻击
- 提供法律行动的证据基础
8. 历史背景
同形异义攻击并非新概念,但此漏洞的特殊性在于:
- 利用了之前未被限制的字符集
- 绕过了现有的防御机制
- 影响范围广(.com, .net等主要gTLD)
9. 行业响应
不同厂商的反应差异:
- Verisign和Amazon(S3)迅速修复
- 部分厂商未回应或拒绝修复
- ICANN正在制定全球性解决方案
10. 持续威胁
尽管主要漏洞已修复,但同形异义攻击仍存在以下变体:
- 其他未被限制的Unicode字符
- 跨脚本同形异义(如西里尔字母)
- 子域名滥用
- 国际化域名(IDN)的其他潜在问题
此文档提供了关于Verisign 0-day漏洞和同形异义域名攻击的全面技术分析,涵盖了从技术原理到防御措施的各个方面。