Defecțiuni de redare HTML descoperite în Apple Mail pentru iOS și macOS au fost detaliate în această dimineață, permițând atacatorilor fără scrupule să obțină text simplu decriptat din e-mailurile criptate..
Profesorul de securitate informatică Sebastian Schinzel a publicat ieri o lucrare de cercetare cu privire la această vulnerabilitate denumită EFAIL.
Despre ce este vorba despre această vulnerabilitate?
Pe scurt, această vulnerabilitate permite unui atacator să dezvăluie textul complet al e-mailurilor criptate ale unei persoane fără a avea nevoie de cheile private de criptare ale expeditorului, inclusiv de e-mailurile criptate trimise în trecut. Pentru ca atacul să funcționeze, o parte nefastă trebuie să dețină mailurile criptate S / MIME sau PGP..
Aceasta implică utilizarea unei etichete de imagine special concepute împreună cu un șir de text criptat. Combinația determină Apple Mail pentru iOS și macOS să decripteze conținutul mesajelor criptate. Deschiderea unui e-mail criptat solicită clientului să încarce imaginea specificată dintr-un domeniu controlat de un atacator, care îi permite să obțină copii ale mesajelor decriptate.
Această problemă afectează, de asemenea, utilizatorii clientului de e-mail Thunderbird de Mozilla.
Cât de grav este?
Benjamin Mayo discută despre potențialele ramificări ale acestui defect:
Atacul se bazează pe contactarea aceleiași persoane care a trimis emailul criptat în primul rând. Nu este posibil să trimiteți prin e-mail pe cineva din neînțeles și ca un server să primească un flux de conținut decriptat. Potențialul comunicărilor compromise crește dacă e-mailul face parte dintr-o conversație de grup, întrucât atacatorul trebuie să țintească doar o persoană din lanț pentru a elimina decriptarea.
Pe lângă problema de redare HTML, cercetătorii au postat și o exploatare mai tehnică a specificației standard S / MIME în sine, care afectează douăzeci și ceva de clienți în plus față de Apple. Pe termen lung, aplicarea completă a acestei vulnerabilități speciale va necesita o actualizare la standardele de criptare a e-mailurilor.
Fundația Electronic Frontier a cântărit, spunând:
EFF a fost în comunicare cu echipa de cercetare și poate confirma că aceste vulnerabilități prezintă un risc imediat pentru cei care utilizează aceste instrumente pentru comunicarea prin e-mail, inclusiv expunerea potențială a conținutului mesajelor anterioare..
Această eroare afectează numai persoanele care utilizează software de criptare a e-mailurilor PGP / GPG și S / MIME care face ca mesajele să nu poată fi citite fără o cheie de criptare. Utilizatorii de afaceri se bazează adesea pe criptare pentru a preveni eșaparea comunicărilor prin e-mail.
Totuși, majoritatea e-mailului sunt trimise necriptate.
Cum te poți proteja
O soluție temporară: eliminați plugin-ul de criptare GPGTools / GPGMail din Apple's Mail pe macOS (coșul de gunoi GPGMail.mailbundle din / Library / Mail / balot sau ~ / Library / Mail / balot).
Ca o măsură mai extremă, dezactivați preluarea conținutului emotului: comutare „Încărcați conținut la distanță în mesaje” în Mail pentru preferințe macOS și Încărcați imagini la distanță în Mail pentru iOS.
Apple este probabil să emită o soluție de urgență pentru acest defect grav, așa că rămâneți la curent și urmăriți acest spațiu, deoarece promitem că vă vom ține în bucle.
Între timp, spuneți-ne ce credeți despre această vulnerabilitate recent descoperită în Apple Mail și alți clienți de e-mail, lăsând un comentariu mai jos.