Dostosuj preferencje dotyczące zgody

Używamy plików cookie, aby pomóc użytkownikom w sprawnej nawigacji i wykonywaniu określonych funkcji. Szczegółowe informacje na temat wszystkich plików cookie odpowiadających poszczególnym kategoriom zgody znajdują się poniżej.

Pliki cookie sklasyfikowane jako „niezbędne” są przechowywane w przeglądarce użytkownika, ponieważ są niezbędne do włączenia podstawowych funkcji witryny.... 

Zawsze aktywne

Niezbędne pliki cookie mają kluczowe znaczenie dla podstawowych funkcji witryny i witryna nie będzie działać w zamierzony sposób bez nich.Te pliki cookie nie przechowują żadnych danych umożliwiających identyfikację osoby.

Brak plików cookie do wyświetlenia.

Funkcjonalne pliki cookie pomagają wykonywać pewne funkcje, takie jak udostępnianie zawartości witryny na platformach mediów społecznościowych, zbieranie informacji zwrotnych i inne funkcje stron trzecich.

Brak plików cookie do wyświetlenia.

Analityczne pliki cookie służą do zrozumienia, w jaki sposób użytkownicy wchodzą w interakcję z witryną. Te pliki cookie pomagają dostarczać informacje o metrykach liczby odwiedzających, współczynniku odrzuceń, źródle ruchu itp.

Brak plików cookie do wyświetlenia.

Wydajnościowe pliki cookie służą do zrozumienia i analizy kluczowych wskaźników wydajności witryny, co pomaga zapewnić lepsze wrażenia użytkownika dla odwiedzających.

Brak plików cookie do wyświetlenia.

Reklamowe pliki cookie służą do dostarczania użytkownikom spersonalizowanych reklam w oparciu o strony, które odwiedzili wcześniej, oraz do analizowania skuteczności kampanii reklamowej.

Brak plików cookie do wyświetlenia.

Nowa technika ataku na GitHubie. Cyberprzestępcy wykorzystują do tego znaki Unicode

Badacze ostrzegają przed nową techniką ataku na GitHubie. Zamiana znaków ASCII na niemal identyczne znaki Unicode pozwala ukryć złośliwe adresy w kodzie, trudne do wykrycia dla ludzi i narzędzi.

Nowy rodzaj ataku zagraża projektom na GitHubie i innych platformach. Chodzi o podmianę zwykłych znaków ASCII w adresach URL na niemal identyczne znaki z tablicy Unicode. Dla oka różnica jest praktycznie niewidoczna, ale dla komputera – kluczowa. Przykład? Zamiast zwykłego „g” pojawia się armeńskie „g”, które wygląda identycznie, ale prowadzi do innego adresu.

Nawet doświadczeni programiści mogą przeoczyć taką podmianę podczas przeglądania kodu. Na platformach typu GitHub widoczna jest co prawda informacja o zmianie w linii, ale tego typu szczegóły nie rzucają się w oczy. W efekcie złośliwe modyfikacje mogą łatwo prześlizgnąć się przez proces weryfikacji kodu i trafić do finalnej wersji projektu.

 

 

Niektóre platformy, na przykład Gitea, potrafią wykrywać i sygnalizować obecność nietypowych znaków Unicode w kodzie. Na GitHubie i wielu innych serwisach taki atak może jednak przejść niezauważony. Daniel Stenberg, autor narzędzia cURL, wprowadził do swojego projektu dodatkowy test w systemie CI, który określa, gdzie stosowanie znaków Unicode jest akceptowalne, a gdzie nie powinno się ich używać.

GitHub już pracuje nad wyeliminowaniem tego zagrożenia, jednak obecnie to na użytkownikach spoczywa obowiązek zachowania ostrożności. Podczas przeglądania pull requestów lub scalania zmian warto więc dokładnie sprawdzać adresy URL pod kątem nietypowych znaków. Takie działanie może zabezpieczyć projekt przed poważnymi problemami.