E-postkrypteringsfeil gir hackere full tilgang til meldingene dine

Forskere ved Munster University of Applied Sciences oppdaget sårbarheter i Pretty Good Protection (PGP) og S/MIME-teknologiene som brukes til å kryptere e-post. Problemet ligger i hvordan e-postklienter bruk disse plugin-modulene til å dekryptere HTML-baserte e-poster. Enkeltpersoner og bedrifter oppfordres til å deaktivere PGP og/eller S/MIME i e-postklientene sine inntil videre og bruke en egen applikasjon for meldingskryptering.

Kalt EFAIL, misbruker sårbarheten «aktivt» innhold gjengitt i HTML-baserte e-poster, for eksempel bilder, sidestiler og annet ikke-tekstlig innhold som er lagret på en ekstern server. For å kunne gjennomføre et angrep, må hackeren først ha den krypterte e-posten i besittelse, enten det er gjennom avlytting, hacking inn på en e-postserver, og så videre.

Anbefalte videoer

Den første angrepsmetoden kalles "Direct Exfiltration" og misbruker sårbarheter i Apple Mail, iOS Mail og Mozilla Thunderbird. En angriper lager en HTML-basert e-post som består av tre deler: starten på en bildeforespørsel-tag, den «stjålne» PGP- eller S/MIME-chifferteksten og slutten av en bildeforespørsel-tag. Angriperen sender deretter denne reviderte e-posten til offeret.

På offerets side dekrypterer e-postklienten først den andre delen og kombinerer deretter alle tre til én e-post. Den konverterer deretter alt til et URL-skjema som starter med hackerens adresse og sender en forespørsel til den URL-en for å hente det ikke-eksisterende bildet. Hackeren mottar bildeforespørselen, som inneholder hele den dekrypterte meldingen.

Den andre metoden kalles "CBC/CFB Gadget Attack", som ligger innenfor PGP- og S/MIME-spesifikasjonene, og påvirker alle e-postklienter. I dette tilfellet finner angriperen den første blokken med kryptert ren tekst i den stjålne e-posten og legger til en falsk blokk fylt med nuller. Angriperen injiserer deretter bildekoder i den krypterte klarteksten, og skaper en enkelt kryptert kroppsdel. Når offerets klient åpner meldingen, blir klarteksten eksponert for hackeren.

Til syvende og sist, hvis du ikke bruker PGP eller S/MIME for e-postkryptering, så er det ingenting å bekymre seg for. Men enkeltpersoner, selskaper og selskaper som bruker disse teknologiene på daglig basis anbefales å deaktivere relaterte plugins og bruke en tredjepartsklient til å kryptere e-post, som f.eks. Signal (iOS, Android). Og fordi EFAIL er avhengig av HTML-baserte e-poster, anbefales det også å deaktivere HTML-gjengivelse foreløpig.

"Denne sårbarheten kan brukes til å dekryptere innholdet i krypterte e-poster sendt tidligere. Etter å ha brukt PGP siden 1993, høres dette ut som baaad (sic)» F-Secures Mikko Hypponen skrev i en tweet. Han sa senere at folk bruker kryptering av en grunn: Forretningshemmeligheter, konfidensiell informasjon og mer.

Ifølge forskerne jobber «noen» e-postklientutviklere allerede med patcher som enten eliminerer EFAIL helt eller gjør utnyttelsene vanskeligere å gjennomføre. De sier at PGP- og S/MIME-standardene trenger en oppdatering, men det "vil ta litt tid." Hele tekniske papiret kan leses her.

Problemet ble først lekket av Süddeutschen Zeitun avisen før den planlagte nyhetsembargoen. Etter EFF tok kontakt med forskerne For å bekrefte sårbarhetene ble forskerne tvunget til å frigi det tekniske papiret for tidlig.

Redaktørenes anbefalinger

  • Denne kritiske utnyttelsen kan la hackere omgå Mac-ens forsvar
  • Nye covid-19-phishing-e-poster kan stjele forretningshemmelighetene dine
  • Oppdater Mac-en din nå for å fikse sårbarhet som gir full tilgang til spioneringsapper
  • Google sier at hackere har hatt tilgang til iPhone-dataene dine i årevis
  • Hackere kan forfalske WhatsApp-meldinger som virker som de er fra deg

Oppgrader livsstilen dinDigitale trender hjelper leserne å følge med på den fartsfylte teknologiverdenen med alle de siste nyhetene, morsomme produktanmeldelser, innsiktsfulle redaksjoner og unike sniktitter.