Pēc tam, kad tika atklāts drošības trūkums PGP un S / MIME protokolos, pētnieku komanda publicēja visaptverošu dokumentu, lai izskaidrotu ievainojamības, un mēs vairāk zinām par situācijas nepilnībām.
Šis drošības trūkums ar nosaukumu EFAIL neattiecas uz pašiem protokoliem, kā tas sākotnēji tika prezentēts, bet uz dažiem spraudņiem un rīkiem, kas tos izmanto , kas situāciju padara nedaudz mazāk kritisku .

Kļūda, kuru nav viegli izmantot

Pirmkārt, EFAIL kļūdu var izmantot tikai ziņojumos no lietotājiem, kuri savu komunikāciju šifrēšanai izmanto S / MIME vai PGP.
S / MIME ir standarts, ko galvenokārt izmanto uzņēmējdarbībā . Īpaši MacOS un iOS ierīcēs Apple programmatūra blakus sūtītājam parāda piekaramo slēdzeni, nosūtot e-pastu ar šo metodi. Neskatoties uz to, šķiet, ka Apple ir novērsis šo trūkumu kopš High Sierra versijas 10.13.4 versijas, jo par šo ievainojamību jau ilgi pirms parastā cilvēka tika informēts. Tas var ietekmēt arī Gmail, jo tīmekļa klients piedāvā iespēju šifrēt ziņojumus, izmantojot S / MIME.
PGP parasti tas prasa instalēt papildinājumu, lai gan daži klienti to iekļauj pēc noklusējuma. Piemēram, Thunderbird, Mozilla Foundation e-pasta klientu, ietekmē šis trūkums.
Ja izmantojat spraudni vai PGP vai S / MIME rīku, esiet drošs, ka jūs ne vienmēr esat pakļauts . No pārbaudītajiem 35 S / MIME iespējotajiem klientiem un pakalpojumiem 25 tika ietekmēti; līdzīgi no 28 pārbaudītajiem PGP klientiem tika apdraudēti tikai 10.
Vēl pārliecinošāk, ievainojamība ļauj atšifrēt ziņojumus bez jūsu ziņas, taču tas prasa piekļuvi ziņojumiem , kas skaidri ierobežo drošības pārkāpuma apjomu.
To var izdarīt, atgūstot ziņojumus no lietotāja datora, izvelkot tos no uzņēmuma servera, kurā tiek glabātas vēstules, vai sagūstot tos caur neaizsargātu tīklu, taču tas uzbrucējam prasa papildu zināšanas. un laiks.

Desmit gadu veca vaina

Mēs šeit nerunājam par kauliem, bet vienmēr par vainu. Šķiet, ka šis pavisam nesenais atklājums attiecas uz ievainojamību, kas pastāv jau apmēram desmit gadus . Patiesību sakot, trūkums, kas attiecas uz PGP, ir zināms un dokumentēts kopš 1999. gada, pat ja, protams, plāksteri tika ieviesti 2000. gadu sākumā.
Lietotāju izmisumam nav iespējas pārliecināties. ka to neizmantoja, lai atšifrētu viņa e-pastus.
Aiz EFAIL ir jāuzskaita vairāki trūkumi, kas attiecas uz šifrēšanas tehnoloģijām, klientiem un pakalpojumiem. Katrā ziņā dati, kurus hakeri var skaidri atgūt, atšķiras.
Pilnīgu pētījumu grupas publicēto dokumentu, kas atradis šo atklājumu, varat atrast oficiālajā EFAIL vietnē.

Kā darbojas EFAIL kļūda

Tehniski, kā šī ievainojamība darbojas? Problēmas centrā ir HTML, kuru izmanto e-pasta formatēšanai. Datorurķēšanas tehnikai ir nepieciešami daži soļi.
Pirmkārt, tāpēc uzbrucējam ir jāatgūst šifrēta e-pasta kopija starp adresātu un sūtītāju. Kad viņš ir rokā, viņš izveido modificētu e-pasta versiju, kuras šifrētais saturs ir iekļauts HTML tagā, pievienojot saiti uz uzbrucēja kontrolēto domēna vārdu. Visbeidzot, tas nosūta šo notverto e-pastu atpakaļ mērķim. Atverot to, pasta klients atšifrēs ziņojumu, lai lietotājs to varētu apskatīt, un uz HTML tagā esošo domēna vārdu tiks nosūtīta skaidra kopija, tādējādi ļaujotuzbrucējs, lai to atgūtu.
No turienes viņam būs piekļuve visai e-pasta ziņojumā esošajai informācijai - izmantojot slēptos datus e-pastā - un viņš varēs daudz tālāk iedziļināties lietotāju datos.

Ko darīt, lai pasargātu sevi no tā?

Tagad ir jādara tikai viena lieta: pārtrauciet izmantot savu pasta klientu, lai atšifrētu ziņojumus . Tas ir labākais īstermiņa risinājums, lai krasi atbrīvotos no problēmas, jo EFAIL drošības kļūda izmanto pasta klientu. Atspējojiet šifrēšanu, ja nepieciešams, noņemiet saistītos sertifikātus un atinstalējiet visus instalētos moduļus.
Pretējā gadījumā jums vienkārši pacietīgi jāgaida, līdz programmatūras izstrādātāji izlaiž plāksteri tagad, kad ievainojamības komanda ir atklājusi savu atklājumu.

Populārākas Posts