นักวิจัยจาก Munster University of Applied Sciences ค้นพบช่องโหว่ในเทคโนโลยี Pretty Good Protection (PGP) และเทคโนโลยี S/MIME ที่ใช้ในการเข้ารหัสอีเมล ปัญหาอยู่ที่วิธีการ ไคลเอนต์อีเมล ใช้ปลั๊กอินเหล่านี้เพื่อถอดรหัสอีเมลที่ใช้ HTML บุคคลและบริษัทได้รับการสนับสนุนให้ปิดการใช้งาน PGP และ/หรือ S/MIME ในไคลเอนต์อีเมลของตนในตอนนี้ และใช้แอปพลิเคชันแยกต่างหากสำหรับการเข้ารหัสข้อความ
เรียกว่า EFAILช่องโหว่นี้ละเมิดเนื้อหา "ที่ใช้งานอยู่" ที่แสดงภายในอีเมลที่ใช้ HTML เช่น รูปภาพ รูปแบบหน้า และเนื้อหาที่ไม่ใช่ข้อความอื่น ๆ ที่จัดเก็บไว้ในเซิร์ฟเวอร์ระยะไกล เพื่อให้การโจมตีสำเร็จ แฮกเกอร์จะต้องมีอีเมลที่เข้ารหัสไว้ในครอบครองก่อน ไม่ว่าจะผ่านการดักฟัง การเจาะเข้าไปในเซิร์ฟเวอร์อีเมล และอื่นๆ
วิดีโอแนะนำ
วิธีการโจมตีวิธีแรกเรียกว่า "การกรองโดยตรง" และใช้ช่องโหว่ใน Apple Mail, iOS Mail และ Mozilla Thunderbird ในทางที่ผิด ผู้โจมตีสร้างอีเมลแบบ HTML ที่ประกอบด้วยสามส่วน: ส่วนเริ่มต้นของแท็กคำขอรูปภาพ ข้อความไซเฟอร์เท็กซ์ PGP หรือ S/MIME “ที่ถูกขโมย” และส่วนท้ายของแท็กคำขอรูปภาพ ผู้โจมตีจะส่งอีเมลที่แก้ไขนี้ไปยังเหยื่อ
ในส่วนของเหยื่อ ไคลเอนต์อีเมลจะถอดรหัสส่วนที่สองก่อน จากนั้นจึงรวมทั้งสามเป็นอีเมลเดียว จากนั้นจะแปลงทุกอย่างเป็นรูปแบบ URL โดยเริ่มจากที่อยู่ของแฮกเกอร์ และส่งคำขอไปยัง URL นั้นเพื่อดึงภาพที่ไม่มีอยู่ แฮกเกอร์ได้รับคำขอรูปภาพซึ่งมีข้อความที่ถอดรหัสทั้งหมด
วิธีที่สองเรียกว่า “CBC/CFB Gadget Attack” ซึ่งอยู่ภายในข้อกำหนด PGP และ S/MIME ซึ่งส่งผลต่อไคลเอนต์อีเมลทั้งหมด ในกรณีนี้ ผู้โจมตีจะค้นหาบล็อกแรกของข้อความธรรมดาที่เข้ารหัสในอีเมลที่ถูกขโมย และเพิ่มบล็อกปลอมที่เต็มไปด้วยเลขศูนย์ จากนั้นผู้โจมตีจะแทรกแท็กรูปภาพลงในข้อความธรรมดาที่เข้ารหัส เพื่อสร้างส่วนเนื้อหาที่เข้ารหัสเพียงส่วนเดียว เมื่อไคลเอนต์ของเหยื่อเปิดข้อความ ข้อความธรรมดาจะถูกเปิดเผยต่อแฮกเกอร์
ท้ายที่สุดถ้าคุณไม่ใช้ PGP หรือ S/MIME สำหรับการเข้ารหัสอีเมล คุณก็ไม่ต้องกังวล แต่บุคคล บริษัท และองค์กรที่ใช้เทคโนโลยีเหล่านี้เป็นประจำทุกวันควรปิดการใช้งานปลั๊กอินที่เกี่ยวข้อง และใช้ไคลเอนต์บุคคลที่สามเพื่อเข้ารหัสอีเมล เช่น สัญญาณ (ไอโอเอส, หุ่นยนต์). และเพราะว่า อีเมลล์ ขึ้นอยู่กับอีเมลที่ใช้ HTML แนะนำให้ปิดการใช้งานการแสดงผล HTML ในตอนนี้
“ช่องโหว่นี้อาจใช้เพื่อถอดรหัสเนื้อหาของอีเมลที่เข้ารหัสที่ส่งไปในอดีต เมื่อใช้ PGP มาตั้งแต่ปี 1993 ฟังดูแย่มาก” Mikko Hypponen จาก F-Secure เขียนในทวีต เขา กล่าวในภายหลัง ที่ผู้คนใช้การเข้ารหัสด้วยเหตุผล: ความลับทางธุรกิจ ข้อมูลที่เป็นความลับ และอื่นๆ
ตามที่นักวิจัยระบุว่า นักพัฒนาไคลเอนต์อีเมล “บางคน” กำลังทำงานกับแพตช์ที่จะกำจัด EFAIL อยู่แล้ว ทั้งหมดหรือ ทำให้การหาประโยชน์สำเร็จได้ยากขึ้น พวกเขากล่าวว่ามาตรฐาน PGP และ S/MIME จำเป็นต้องมีการอัปเดต แต่ “จะต้องใช้เวลาระยะหนึ่ง” เอกสารทางเทคนิคฉบับเต็ม สามารถอ่านได้ที่นี่.
ปัญหาถูกรั่วไหลครั้งแรกโดย ซุดดอยท์เชน ไซตุน หนังสือพิมพ์ก่อนกำหนดคว่ำบาตรข่าว หลังจาก EFF ติดต่อนักวิจัย เพื่อยืนยันช่องโหว่ นักวิจัยจึงถูกบังคับให้เผยแพร่เอกสารทางเทคนิคก่อนเวลาอันควร
คำแนะนำของบรรณาธิการ
- การหาประโยชน์ที่สำคัญนี้อาจทำให้แฮกเกอร์สามารถเลี่ยงการป้องกันของ Mac ของคุณได้
- อีเมลฟิชชิ่งเกี่ยวกับโควิด-19 ใหม่อาจขโมยความลับทางธุรกิจของคุณ
- อัปเดต Mac ของคุณทันทีเพื่อแก้ไขช่องโหว่ที่ทำให้สามารถเข้าถึงแอปสอดแนมได้เต็มรูปแบบ
- Google กล่าวว่าแฮกเกอร์สามารถเข้าถึงข้อมูล iPhone ของคุณมานานหลายปีแล้ว
- แฮกเกอร์สามารถปลอมข้อความ WhatsApp ที่ดูเหมือนว่ามาจากคุณ
อัพเกรดไลฟ์สไตล์ของคุณDigital Trends ช่วยให้ผู้อ่านติดตามโลกแห่งเทคโนโลยีที่เปลี่ยนแปลงไปอย่างรวดเร็วด้วยข่าวสารล่าสุด รีวิวผลิตภัณฑ์สนุกๆ บทบรรณาธิการที่เจาะลึก และการแอบดูที่ไม่ซ้ำใคร