Силно чувствителен криптиран имейл с риск от излагане

Силно чувствителен криптиран имейл с риск от излагане

Ново откритие недостатък в имейл клиентите, които използват PGP и S / MIME за криптиране на съобщенията могат да бъдат използвани за излагане на обикновен текст на пропуските, според публикувана в понеделник статия.

Чрез инжектиране на зловреден текст в криптирани съобщения атакуващите могат да използват недостатъка, за да накарат клиента за електронна поща да извлече декодирани копия на имейлите, обясни авторите, екип от изследователи от три европейски университета.

Злонамереното действие се задейства веднага щом получателят отвори само един изработен имейл от хакер, написал. Екипът се състои от изследователи от Университета за приложни науки в Мюнстер и университета в Рур, Бохум, както в Германия, така и от KU Leuven в Холандия.

Софтуеният дефект бе открит при 23 от 35 клиенти S / MIME и при 10 от 28 тествани PGP клиенти.

„Докато е необходимо да се променят стандартите OpenPGP и S / MIME, за да се коригират тези уязвимости, някои клиенти имат дори по-тежки недостатъци в изпълнението, които позволяват директното извличане на текста“, пишат изследователите.

Клиентът отхвърля лошите новини

Въпреки че проблемът е сериозен, той е свързан повече с бъги клиенти в хоста, отколкото с OpenPGP, Exabeam Главният стратег Стратегист Стивън Мур каза той TechNewsWorld.

Някои имейл клиенти не успяват да използват естествените функции на протокола за шифроване, за да омаловажат вида атака, описана от изследователите, отбелязва Фил Цимерман, автор на PGP и доцент в Технологичен университет в Делфт в Холандия.

„Има някои проверки, които се извършват в PGP. Ако имейл клиентът реагира на новините, доставени от PGP, че нещо е било подправено, тогава всичко ще бъде наред“, каза той пред TechNewsWorld. – Но ако клиентът пренебрегне тази информация, тогава ще получите тази уязвимост.

Определянето на недостатъка в имейл клиента, който използва PGP, не е тежка задача, добави Цимерман.

– Видях някой да го залепи доста бързо, след няколко часа – каза той.

Вече е направен кръпка за отстраняване на недостатъка за имейл клиента на Thunderbird, но все още не за Apple Mail, каза Nate Cardozo, старши адвокат Фондация „Електронна граница“ ,

„Пръчката не затваря уязвимостта – тя просто прави невъзможно да се използва за клиент“, каза той пред TechNewsWorld.

„Имейлите, изпратени от клиента, все още могат да бъдат експлоатирани“, посочи Cardozo. „Той поправя приемащия край на vul, но не поправя основната уязвимост в протокола, който остава.“

Когато този основен проблем бъде фиксиран, той вероятно няма да бъде обратно съвместим, добави той.

Чувствителна информация застрашена

Тъй като само малък процент от потребителите на имейли използват PGP или S / MIME клиент, заплахата, която недостатъкът представлява за всички потребители, не е толкова тежка, колкото може да бъде, каза Алексис Дораис-Йонкас, Eset ,

„Това обаче е изключително тежко за уязвимите потребители и техните кореспонденти, тъй като тази заплаха предлага на атакуващия достъп до ясни текстови съобщения, предназначени да бъдат сигурни“, каза той пред TechNewsWorld.

От повече от 3 милиарда потребители на електронна поща в света, само десетки милиони използват PGP поща, според Cardozo от EFF.

„Онези, които го използват, обаче, са хора като журналисти, системни администратори и хора, които управляват програми за отчитане на уязвимост в големите компании“, каза той, „така че информацията, която се изпраща през PGP, обикновено е най-чувствителната от чувствителни“.

Последните съобщения са застрашени

Добавянето към тежестта на атаката е способността й да получава достъп до минали имейли.

„Пощенският клиент на жертвата може да бъде използван като инструмент за декриптиране на стари имейли, изпратени или получени“, каза Cardozo. – Това е доста тежко.

За потребители, загрижени за сигурността на техните PGP или S / MIME имейл клиенти, Eset’s Dorais-Joncas предлага следните препоръки:

  • Престанете да използвате уязвими имейл клиенти, за да декриптирате имейлите. Използвайте самостоятелно приложение.
  • Деактивирайте HTML рендирането и автоматичното дистанционно съдържание във вашия имейл клиент. Това ще блокира механизма за комуникация на гръбнака, използван от грешката, за да се извличат данни за ясни текстове.
  • Потърсете актуализации. Очаква се продавачите да издадат кръпки за коригиране на някои от недостатъците, изложени от изследователите.

Джон П. Мело младши е репортер на ECT News Network
от 2003 г. Неговите области на фокус са киберсигурността, информационните технологии, неприкосновеността на личния живот, електронната търговия, социалните медии, изкуствената интелигентност, големите данни и потребителската електроника. Той е написал и редактирал за многобройни публикации, включително за Boston Business Journal , Бостън Феникс , Megapixel.Net и правителство
Новини за сигурността
, Имейл на Джон.

http://www.technewsworld.com/story/Highly-Sensitive-Encrypted-Email-at-Risk-of-Exposure-85340.html

2018-05-16 01:23:56