Para peneliti di Munster University of Applied Sciences menemukan kerentanan dalam teknologi Pretty Good Protection (PGP) dan S/MIME yang digunakan untuk mengenkripsi email. Masalahnya terletak pada bagaimana caranya klien email gunakan plugin ini untuk mendekripsi email berbasis HTML. Individu dan perusahaan dianjurkan untuk menonaktifkan PGP dan/atau S/MIME di klien email mereka untuk saat ini dan menggunakan aplikasi terpisah untuk enkripsi pesan.
Disebut EFAIL, kerentanan tersebut menyalahgunakan konten “aktif” yang ditampilkan dalam email berbasis HTML, seperti gambar, gaya halaman, dan konten non-teks lainnya yang disimpan di server jarak jauh. Agar berhasil melakukan serangan, peretas harus memiliki email terenkripsi terlebih dahulu, baik melalui penyadapan, peretasan ke server email, dan sebagainya.
Video yang Direkomendasikan
Metode serangan pertama disebut “Eksfiltrasi Langsung” dan menyalahgunakan kerentanan di Apple Mail, iOS Mail, dan Mozilla Thunderbird. Penyerang membuat email berbasis HTML yang terdiri dari tiga bagian: awal tag permintaan gambar, teks sandi PGP atau S/MIME yang “dicuri”, dan akhir tag permintaan gambar. Penyerang kemudian mengirimkan email revisi ini kepada korban.
Di pihak korban, klien email pertama-tama mendekripsi bagian kedua dan kemudian menggabungkan ketiganya menjadi satu email. Kemudian mengubah semuanya menjadi bentuk URL yang dimulai dengan alamat peretas dan mengirimkan permintaan ke URL tersebut untuk mengambil gambar yang tidak ada. Peretas menerima permintaan gambar, yang berisi seluruh pesan yang didekripsi.
Metode kedua disebut “Serangan Gadget CBC/CFB,” yang berada dalam spesifikasi PGP dan S/MIME, memengaruhi semua klien email. Dalam kasus ini, penyerang menemukan blok pertama teks biasa terenkripsi di email yang dicuri dan menambahkan blok palsu yang diisi dengan angka nol. Penyerang kemudian menyuntikkan tag gambar ke dalam teks biasa terenkripsi, menciptakan satu bagian tubuh terenkripsi. Ketika klien korban membuka pesan tersebut, teks biasa akan diketahui oleh peretas.
Pada akhirnya, jika Anda tidak menggunakannya PGP atau S/MIME untuk enkripsi email, maka tidak ada yang perlu dikhawatirkan. Namun individu, perusahaan, dan korporasi yang menggunakan teknologi ini setiap hari disarankan untuk menonaktifkan plugin terkait dan menggunakan klien pihak ketiga untuk mengenkripsi email, seperti Sinyal (iOS, Android). Dan karena EFIL bergantung pada email berbasis HTML, menonaktifkan rendering HTML juga disarankan untuk saat ini.
“Kerentanan ini mungkin digunakan untuk mendekripsi isi email terenkripsi yang dikirim di masa lalu. Sudah menggunakan PGP sejak 1993, kedengarannya baaad (sic),” Mikko Hypponen dari F-Secure tulis dalam tweet. Dia kemudian berkata bahwa orang menggunakan enkripsi karena suatu alasan: Rahasia bisnis, informasi rahasia, dan banyak lagi.
Menurut para peneliti, “beberapa” pengembang klien email sudah mengerjakan perbaikan yang dapat menghilangkan EFAIL seluruhnya atau membuat eksploitasi lebih sulit untuk dicapai. Mereka mengatakan standar PGP dan S/MIME memerlukan pembaruan, tetapi hal itu “akan memakan waktu.” Makalah teknis lengkap dapat dibaca di sini.
Masalahnya pertama kali dibocorkan oleh Süddeutschen Zeitun surat kabar sebelum embargo berita yang dijadwalkan. Setelah EFF menghubungi para peneliti untuk mengkonfirmasi kerentanan tersebut, para peneliti terpaksa merilis makalah teknis sebelum waktunya.
Rekomendasi Editor
- Eksploitasi kritis ini dapat membuat peretas menerobos pertahanan Mac Anda
- Email phishing COVID-19 baru mungkin mencuri rahasia bisnis Anda
- Perbarui Mac Anda sekarang untuk memperbaiki kerentanan yang memberikan akses penuh ke aplikasi mata-mata
- Google mengatakan peretas telah dapat mengakses data iPhone Anda selama bertahun-tahun
- Peretas dapat memalsukan pesan WhatsApp yang sepertinya berasal dari Anda
Tingkatkan gaya hidup AndaTren Digital membantu pembaca mengawasi dunia teknologi yang bergerak cepat dengan semua berita terbaru, ulasan produk yang menyenangkan, editorial yang berwawasan luas, dan cuplikan unik.