Грешка шифровања е-поште даје хакерима пун приступ вашим порукама

Истраживачи са Универзитета примењених наука у Минстеру открили су рањивости у Претти Гоод Протецтион (ПГП) и С/МИМЕ технологијама које се користе за шифровање е-поште. Проблем је у томе како клијенти е-поште користите ове додатке за дешифровање е-порука заснованих на ХТМЛ-у. Појединци и компаније се охрабрују да за сада онемогуће ПГП и/или С/МИМЕ у својим клијентима е-поште и користе посебну апликацију за шифровање порука.

Зове се ЕФАИЛ, рањивост злоупотребљава „активан“ садржај који се приказује у оквиру е-порука заснованих на ХТМЛ-у, као што су слике, стилови страница и други нетекстуални садржај који се чува на удаљеном серверу. Да би успешно извршио напад, хакер прво мора да има шифровану е-пошту у поседу, било да се ради о прислушкивању, хаковању сервера е-поште и тако даље.

Препоручени видео снимци

Први метод напада се зове „Директна ексфилтрација“ и злоупотребљава рањивости у Аппле Маил-у, иОС Маил-у и Мозилла Тхундербирд-у. Нападач креира е-пошту засновану на ХТМЛ-у која се састоји од три дела: почетка ознаке захтева за слику, „украденог“ ПГП или С/МИМЕ шифрованог текста и краја ознаке захтева за слику. Нападач затим шаље ову ревидирану е-пошту жртви.

На страни жртве, клијент е-поште прво дешифрује други део, а затим комбинује сва три у једну е-пошту. Затим све претвара у УРЛ образац почевши од адресе хакера и шаље захтев том УРЛ-у за преузимање непостојеће слике. Хакер прима захтев за слику, који садржи целу дешифровану поруку.

Други метод се зове „ЦБЦ/ЦФБ Гадгет Аттацк“, који се налази у ПГП и С/МИМЕ спецификацијама и утиче на све клијенте е-поште. У овом случају, нападач лоцира први блок шифрованог отвореног текста у украденој е-пошти и додаје лажни блок испуњен нулама. Нападач затим убацује ознаке слике у шифровани отворени текст, стварајући један шифровани део тела. Када клијент жртве отвори поруку, хакеру је изложен отворени текст.

На крају крајева, ако не користите ПГП или С/МИМЕ за шифровање е-поште, онда нема разлога за бригу. Али појединцима, компанијама и корпорацијама који свакодневно користе ове технологије саветује се да онемогуће повезане додатке и користе клијенте треће стране за шифровање е-поште, као нпр. Сигнал (иОС, Андроид). И због ЕФАИЛ ослања се на ХТМЛ базирану е-пошту, за сада се саветује и онемогућавање ХТМЛ приказивања.

„Ова рањивост би се могла користити за дешифровање садржаја шифрованих е-порука послатих у прошлости. Пошто користим ПГП од 1993., ово звучи бааад (сиц)“ Микко Хипонен из Ф-Сецуре написао је у твиту. Он касније речено да људи користе шифровање из неког разлога: пословне тајне, поверљиве информације и још много тога.

Према истраживачима, „неки“ програмери клијената е-поште већ раде на закрпама које или елиминишу ЕФАИЛ у целини или чини подвиге тежим за остваривање. Кажу да је ПГП и С/МИМЕ стандардима потребно ажурирање, али да ће то „потрајати“. Комплетан технички папир може се прочитати овде.

Проблем је прво открио Суддеутсцхен Зеитун новине пре заказаног ембарга на вести. После ЕФФ је контактирао истраживаче да би потврдили рањивости, истраживачи су били приморани да превремено објаве технички документ.

Препоруке уредника

  • Овај критични подвиг би могао дозволити хакерима да заобиђу одбрану вашег Мац-а
  • Нови имејлови за „пецање“ о ЦОВИД-19 могу украсти ваше пословне тајне
  • Ажурирајте свој Мац сада да бисте поправили рањивост која даје пун приступ шпијунским апликацијама
  • Гоогле каже да су хакери годинама могли да приступе вашим иПхоне подацима
  • Хакери могу да лажирају ВхатсАпп поруке које изгледају као да су од вас

Надоградите свој животни стилДигитални трендови помажу читаоцима да прате убрзани свет технологије са свим најновијим вестима, забавним рецензијама производа, проницљивим уводницима и јединственим кратким прегледима.