În urma descoperirii defectului de securitate din protocoalele PGP și S / MIME, echipa de cercetători a publicat un document cuprinzător pentru a explica vulnerabilitățile și știm mai multe despre intrările și ieșirile situației.
Această eroare de securitate, denumită EFAIL , nu privește protocoalele în sine, așa cum a fost prezentat inițial, ci anumite pluginuri și instrumente care le exploatează , ceea ce face ca situația să fie puțin mai critică .

Un defect care nu este ușor de exploatat

În primul rând, eroarea EFAIL poate fi exploatată numai pe mesajele de la utilizatorii care utilizează S / MIME sau PGP pentru a cripta comunicațiile lor.
S / MIME este un standard utilizat în principal în afaceri . Pe macOS și iOS, în special, software-ul Apple afișează un lacăt lângă expeditor atunci când trimite un e-mail prin această metodă. Cu toate acestea, se pare că Apple a remediat acest defect de la versiunea 10.13.4 a High Sierra, fiind informat cu mult înainte de omul comun despre această vulnerabilitate. Gmail poate fi, de asemenea, afectat, deoarece clientul web oferă o opțiune de criptare a mesajelor folosind S / MIME.
Pentru PGP, acest lucru necesită de obicei instalarea unui supliment, deși unii clienți îl includ în mod implicit. De exemplu, Thunderbird, clientul de e-mail Mozilla Foundation, este afectat de acest defect.
Dacă utilizați un plugin sau un instrument PGP sau S / MIME, fiți siguri că nu sunteți neapărat expuși . Din 35 de clienți cu servicii S / MIME și servicii testate, 25 au fost afectați; în mod similar, din 28 de clienți PGP testați, doar 10 au fost compromis.
Chiar mai liniștitoare, vulnerabilitatea permite decriptarea mesajelor fără știrea dvs., dar acest lucru necesită accesul la mesaje , ceea ce limitează în mod clar sfera încălcării securității.
Acest lucru se poate face prin recuperarea mesajelor de pe computerul utilizatorului, prin extragerea acestora de pe serverul companiei care stochează e-mailurile sau prin captarea acestora printr-o rețea neprotejată, dar acest lucru necesită cunoștințe suplimentare pentru atacator. si timpul.

O eroare veche de zece ani

Aici nu vorbim despre oase, ci întotdeauna despre vina. Se pare că această descoperire foarte recentă se referă la o vulnerabilitate care este prezentă de aproximativ zece ani . Ca să spun adevărul, defectul referitor la PGP a fost cunoscut și documentat din 1999, chiar dacă, desigur, patch-urile au fost implementate la începutul anilor 2000.
Spre disperarea utilizatorilor, nu există nicio modalitate de a fi sigur. că nu a fost folosit pentru decriptarea e-mailurilor sale.
În spatele EFAIL , există mai multe defecte care trebuie enumerate, care privesc tehnologiile de criptare, clienții și serviciile. De la caz la caz, datele pe care hackerii le pot recupera în mod clar variază.
Puteți găsi documentul complet publicat de echipa de cercetare din spatele descoperirii pe site-ul oficial EFAIL.

Cum funcționează defectul EFAIL

Din punct de vedere tehnic, cum funcționează această vulnerabilitate? HTML-ul, care este utilizat pentru formatarea unui e-mail, este centrul problemei. Tehnica de hacking necesită câțiva pași.
În primul rând, atacatorul trebuie să recupereze o copie a unui e-mail criptat între destinatar și expeditor. Odată ajuns în mână, el creează o versiune modificată a e-mailului, al cărui conținut criptat este inclus într-o etichetă HTML, prin adăugarea unui link către un nume de domeniu controlat de atacator. În cele din urmă, trimite acest e-mail blocat înapoi către țintă. La deschiderea acestuia, clientul de poștă electronică va decripta mesajul, astfel încât utilizatorul să îl poată vizualiza și va fi trimisă o copie clară către numele de domeniu conținut în eticheta HTML, permițând astfelatacator pentru a-l recupera.
De acolo, va avea acces la toate informațiile din e - mail - prin datele ascunse din e-mail - și poate merge mult mai departe în hacking-ul datelor utilizatorilor.

Ce să faci pentru a te proteja de ea?

Acum există doar un singur lucru de făcut: nu mai folosiți clientul dvs. de e-mail pentru a decripta mesajele . Aceasta este cea mai bună soluție pe termen scurt pentru a scăpa drastic de problema, deoarece defectul de securitate EFAIL exploatează clientul de poștă electronică. Dezactivați criptarea, eliminați certificatele asociate, dacă este cazul și dezinstalați toate modulele pe care le-ați instalat.
În rest, trebuie doar să așteptați cu răbdare ca dezvoltatorii de software să lanseze un patch acum că echipa din spatele vulnerabilității și-a făcut publică descoperirea.

Posturi Populare

PS5: fișă tehnică, preț, data lansării, jocuri, tot ce trebuie să știți despre consola Sony

PlayStation 5 a fost oficializat de Sony în aprilie 2020-2021 în timpul unui interviu îndelungat care detaliază specificațiile sale tehnice. De atunci, PS5 își dezvăluie secretele într-un flux. De la primele jocuri anunțate pe consola de ultimă generație până la designul său și particularitățile noului controler DualSense, rezumăm tot ce trebuie să știți despre PlayStation 5 înainte de lansarea programată la sfârșitul anului 2020.…

Cum se deschide sau se închide un cont ING?

Deschiderea unui cont cu ING este o joacă pentru copii. Acesta este chiar spiritul serviciilor bancare online, care oferă soluții simple și rapide pentru clienții care doresc să câștige autonomie (și mai ales să reducă costurile).…