خلل في تشفير البريد الإلكتروني يمنح المتسللين إمكانية الوصول الكامل إلى رسائلك

اكتشف الباحثون في جامعة مونستر للعلوم التطبيقية ثغرات أمنية في تقنيات الحماية الجيدة (PGP) وS/MIME المستخدمة لتشفير البريد الإلكتروني. المشكلة تكمن في الكيفية عملاء البريد الإلكتروني استخدم هذه المكونات الإضافية لفك تشفير رسائل البريد الإلكتروني المستندة إلى HTML. يتم تشجيع الأفراد والشركات على تعطيل PGP و/أو S/MIME في برامج البريد الإلكتروني الخاصة بهم في الوقت الحالي واستخدام تطبيق منفصل لتشفير الرسائل.

دعا EFAILتستغل الثغرة الأمنية المحتوى "النشط" المقدم في رسائل البريد الإلكتروني المستندة إلى HTML، مثل الصور وأنماط الصفحات والمحتويات الأخرى غير النصية المخزنة على خادم بعيد. لتنفيذ هجوم بنجاح، يجب على المتسلل أولاً أن يمتلك البريد الإلكتروني المشفر، سواء كان ذلك من خلال التنصت أو اختراق خادم البريد الإلكتروني وما إلى ذلك.

مقاطع الفيديو الموصى بها

تُسمى طريقة الهجوم الأولى "التصفية المباشرة" وتسيء استخدام الثغرات الأمنية في Apple Mail وiOS Mail وMozilla Thunderbird. يقوم المهاجم بإنشاء بريد إلكتروني يعتمد على HTML ويتكون من ثلاثة أجزاء: بداية علامة طلب الصورة، والنص المشفر PGP أو S/MIME "المسروق"، ونهاية علامة طلب الصورة. ثم يرسل المهاجم هذا البريد الإلكتروني المنقح إلى الضحية.

ومن ناحية الضحية، يقوم عميل البريد الإلكتروني أولاً بفك تشفير الجزء الثاني ثم يجمع الثلاثة في بريد إلكتروني واحد. ثم يقوم بتحويل كل شيء إلى نموذج عنوان URL بدءًا بعنوان المتسلل ويرسل طلبًا إلى عنوان URL هذا لاسترداد الصورة غير الموجودة. يتلقى المتسلل طلب الصورة الذي يحتوي على الرسالة التي تم فك تشفيرها بالكامل.

الطريقة الثانية تسمى "CBC/CFB Gadget Attack"، والتي تقع ضمن مواصفات PGP وS/MIME، مما يؤثر على جميع عملاء البريد الإلكتروني. في هذه الحالة، يحدد المهاجم الكتلة الأولى من النص العادي المشفر في البريد الإلكتروني المسروق ويضيف كتلة مزيفة مليئة بالأصفار. يقوم المهاجم بعد ذلك بإدخال علامات الصور في النص العادي المشفر، مما يؤدي إلى إنشاء جزء واحد مشفر من الجسم. عندما يفتح عميل الضحية الرسالة، يتم كشف النص العادي للمتسلل.

في النهاية، إذا كنت لا تستخدم PGP أو S/MIME لتشفير البريد الإلكتروني، فلا داعي للقلق. لكن يُنصح الأفراد والشركات والمؤسسات التي تستخدم هذه التقنيات بشكل يومي بتعطيل المكونات الإضافية ذات الصلة واستخدام عميل طرف ثالث لتشفير رسائل البريد الإلكتروني، مثل الإشارة (دائرة الرقابة الداخلية, ذكري المظهر). ولأن فشل يعتمد على رسائل البريد الإلكتروني المستندة إلى HTML، ويُنصح أيضًا بتعطيل عرض HTML في الوقت الحالي.

"قد يتم استخدام هذه الثغرة الأمنية لفك تشفير محتويات رسائل البريد الإلكتروني المشفرة المرسلة في الماضي. بعد أن استخدمت PGP منذ عام 1993، يبدو هذا baaad (هكذا)" ميكو هيبونين من شركة F-Secure كتب في تغريدة. هو قال في وقت لاحق أن الأشخاص يستخدمون التشفير لسبب ما: أسرار العمل والمعلومات السرية والمزيد.

وفقًا للباحثين، يعمل "بعض" مطوري برامج البريد الإلكتروني بالفعل على تصحيحات تعمل على إزالة EFAIL تماما أو يجعل من الصعب تحقيق المآثر. يقولون أن معايير PGP وS/MIME تحتاج إلى تحديث، لكن ذلك "سيستغرق بعض الوقت". الورقة الفنية كاملة يمكن قراءتها هنا.

تم تسريب المشكلة لأول مرة بواسطة سود دويتشن زيتون الصحيفة قبل الحظر الإخباري المقرر. بعد اتصلت EFF بالباحثين ولتأكيد نقاط الضعف، اضطر الباحثون إلى إصدار الورقة التقنية قبل الأوان.

توصيات المحررين

  • قد يسمح هذا الاستغلال الخطير للمتسللين بتجاوز دفاعات جهاز Mac الخاص بك
  • قد تؤدي رسائل البريد الإلكتروني التصيدية الجديدة الخاصة بفيروس كورونا المستجد (كوفيد-19) إلى سرقة أسرار عملك
  • قم بتحديث جهاز Mac الخاص بك الآن لإصلاح الثغرة الأمنية التي تمنح الوصول الكامل إلى تطبيقات التجسس
  • تقول Google إن المتسللين تمكنوا من الوصول إلى بيانات iPhone الخاصة بك لسنوات
  • يمكن للمتسللين تزييف رسائل WhatsApp التي تبدو وكأنها منك

ترقية نمط حياتكتساعد الاتجاهات الرقمية القراء على متابعة عالم التكنولوجيا سريع الخطى من خلال أحدث الأخبار ومراجعات المنتجات الممتعة والمقالات الافتتاحية الثاقبة ونظرات خاطفة فريدة من نوعها.