ข้อบกพร่องในการเข้ารหัสอีเมลทำให้แฮกเกอร์เข้าถึงข้อความของคุณได้อย่างเต็มที่

นักวิจัยจาก Munster University of Applied Sciences ค้นพบช่องโหว่ในเทคโนโลยี Pretty Good Protection (PGP) และเทคโนโลยี S/MIME ที่ใช้ในการเข้ารหัสอีเมล ปัญหาอยู่ที่วิธีการ ไคลเอนต์อีเมล ใช้ปลั๊กอินเหล่านี้เพื่อถอดรหัสอีเมลที่ใช้ HTML บุคคลและบริษัทได้รับการสนับสนุนให้ปิดการใช้งาน PGP และ/หรือ S/MIME ในไคลเอนต์อีเมลของตนในตอนนี้ และใช้แอปพลิเคชันแยกต่างหากสำหรับการเข้ารหัสข้อความ

เรียกว่า EFAILช่องโหว่นี้ละเมิดเนื้อหา "ที่ใช้งานอยู่" ที่แสดงภายในอีเมลที่ใช้ HTML เช่น รูปภาพ รูปแบบหน้า และเนื้อหาที่ไม่ใช่ข้อความอื่น ๆ ที่จัดเก็บไว้ในเซิร์ฟเวอร์ระยะไกล เพื่อให้การโจมตีสำเร็จ แฮกเกอร์จะต้องมีอีเมลที่เข้ารหัสไว้ในครอบครองก่อน ไม่ว่าจะผ่านการดักฟัง การเจาะเข้าไปในเซิร์ฟเวอร์อีเมล และอื่นๆ

วิดีโอแนะนำ

วิธีการโจมตีวิธีแรกเรียกว่า "การกรองโดยตรง" และใช้ช่องโหว่ใน Apple Mail, iOS Mail และ Mozilla Thunderbird ในทางที่ผิด ผู้โจมตีสร้างอีเมลแบบ HTML ที่ประกอบด้วยสามส่วน: ส่วนเริ่มต้นของแท็กคำขอรูปภาพ ข้อความไซเฟอร์เท็กซ์ PGP หรือ S/MIME “ที่ถูกขโมย” และส่วนท้ายของแท็กคำขอรูปภาพ ผู้โจมตีจะส่งอีเมลที่แก้ไขนี้ไปยังเหยื่อ

ในส่วนของเหยื่อ ไคลเอนต์อีเมลจะถอดรหัสส่วนที่สองก่อน จากนั้นจึงรวมทั้งสามเป็นอีเมลเดียว จากนั้นจะแปลงทุกอย่างเป็นรูปแบบ URL โดยเริ่มจากที่อยู่ของแฮกเกอร์ และส่งคำขอไปยัง URL นั้นเพื่อดึงภาพที่ไม่มีอยู่ แฮกเกอร์ได้รับคำขอรูปภาพซึ่งมีข้อความที่ถอดรหัสทั้งหมด

วิธีที่สองเรียกว่า “CBC/CFB Gadget Attack” ซึ่งอยู่ภายในข้อกำหนด PGP และ S/MIME ซึ่งส่งผลต่อไคลเอนต์อีเมลทั้งหมด ในกรณีนี้ ผู้โจมตีจะค้นหาบล็อกแรกของข้อความธรรมดาที่เข้ารหัสในอีเมลที่ถูกขโมย และเพิ่มบล็อกปลอมที่เต็มไปด้วยเลขศูนย์ จากนั้นผู้โจมตีจะแทรกแท็กรูปภาพลงในข้อความธรรมดาที่เข้ารหัส เพื่อสร้างส่วนเนื้อหาที่เข้ารหัสเพียงส่วนเดียว เมื่อไคลเอนต์ของเหยื่อเปิดข้อความ ข้อความธรรมดาจะถูกเปิดเผยต่อแฮกเกอร์

ท้ายที่สุดถ้าคุณไม่ใช้ PGP หรือ S/MIME สำหรับการเข้ารหัสอีเมล คุณก็ไม่ต้องกังวล แต่บุคคล บริษัท และองค์กรที่ใช้เทคโนโลยีเหล่านี้เป็นประจำทุกวันควรปิดการใช้งานปลั๊กอินที่เกี่ยวข้อง และใช้ไคลเอนต์บุคคลที่สามเพื่อเข้ารหัสอีเมล เช่น สัญญาณ (ไอโอเอส, หุ่นยนต์). และเพราะว่า อีเมลล์ ขึ้นอยู่กับอีเมลที่ใช้ HTML แนะนำให้ปิดการใช้งานการแสดงผล HTML ในตอนนี้

“ช่องโหว่นี้อาจใช้เพื่อถอดรหัสเนื้อหาของอีเมลที่เข้ารหัสที่ส่งไปในอดีต เมื่อใช้ PGP มาตั้งแต่ปี 1993 ฟังดูแย่มาก” Mikko Hypponen จาก F-Secure เขียนในทวีต เขา กล่าวในภายหลัง ที่ผู้คนใช้การเข้ารหัสด้วยเหตุผล: ความลับทางธุรกิจ ข้อมูลที่เป็นความลับ และอื่นๆ

ตามที่นักวิจัยระบุว่า นักพัฒนาไคลเอนต์อีเมล “บางคน” กำลังทำงานกับแพตช์ที่จะกำจัด EFAIL อยู่แล้ว ทั้งหมดหรือ ทำให้การหาประโยชน์สำเร็จได้ยากขึ้น พวกเขากล่าวว่ามาตรฐาน PGP และ S/MIME จำเป็นต้องมีการอัปเดต แต่ “จะต้องใช้เวลาระยะหนึ่ง” เอกสารทางเทคนิคฉบับเต็ม สามารถอ่านได้ที่นี่.

ปัญหาถูกรั่วไหลครั้งแรกโดย ซุดดอยท์เชน ไซตุน หนังสือพิมพ์ก่อนกำหนดคว่ำบาตรข่าว หลังจาก EFF ติดต่อนักวิจัย เพื่อยืนยันช่องโหว่ นักวิจัยจึงถูกบังคับให้เผยแพร่เอกสารทางเทคนิคก่อนเวลาอันควร

คำแนะนำของบรรณาธิการ

  • การหาประโยชน์ที่สำคัญนี้อาจทำให้แฮกเกอร์สามารถเลี่ยงการป้องกันของ Mac ของคุณได้
  • อีเมลฟิชชิ่งเกี่ยวกับโควิด-19 ใหม่อาจขโมยความลับทางธุรกิจของคุณ
  • อัปเดต Mac ของคุณทันทีเพื่อแก้ไขช่องโหว่ที่ทำให้สามารถเข้าถึงแอปสอดแนมได้เต็มรูปแบบ
  • Google กล่าวว่าแฮกเกอร์สามารถเข้าถึงข้อมูล iPhone ของคุณมานานหลายปีแล้ว
  • แฮกเกอร์สามารถปลอมข้อความ WhatsApp ที่ดูเหมือนว่ามาจากคุณ

อัพเกรดไลฟ์สไตล์ของคุณDigital Trends ช่วยให้ผู้อ่านติดตามโลกแห่งเทคโนโลยีที่เปลี่ยนแปลงไปอย่างรวดเร็วด้วยข่าวสารล่าสุด รีวิวผลิตภัณฑ์สนุกๆ บทบรรณาธิการที่เจาะลึก และการแอบดูที่ไม่ซ้ำใคร

หมวดหมู่

ล่าสุด

เมื่อใช้ URL บน Twitter ทวีตจะถูกจำกัดไว้ที่ 117 ตัวอักษร

เมื่อใช้ URL บน Twitter ทวีตจะถูกจำกัดไว้ที่ 117 ตัวอักษร

การอัดความคิดของคุณให้มีความยาวถึง 140 ตัวอักษร...

Anthony Mackie จะแสดงในซีรี่ส์ Twisted Metal ของ Peacock

Anthony Mackie จะแสดงในซีรี่ส์ Twisted Metal ของ Peacock

กว่าหนึ่งในสี่ของศตวรรษหลังจากเปิดตัว ซีรีส์วิด...