Efter upptäckten av säkerhetsfelet i PGP- och S / MIME-protokollet publicerade forskargruppen ett omfattande dokument för att förklara sårbarheterna och vi vet mer om situationen.
Det här säkerhetsfelet, som heter EFAIL , berör inte själva protokollen som det presenterades ursprungligen utan vissa plugins och verktyg som utnyttjar dem , vilket gör situationen lite mindre kritisk .

En brist som inte är lätt att utnyttja

För det första kan EFAIL-felet endast utnyttjas på meddelanden från användare som använder S / MIME eller PGP för att kryptera deras kommunikation.
S / MIME är en standard som främst används i affärer . I synnerhet på macOS och iOS visar Apples programvara ett hänglås bredvid avsändaren när du skickar ett e-postmeddelande med den här metoden. Ändå verkar det som om Apple har åtgärdat denna brist sedan version 10.13.4 av High Sierra, efter att ha informerats långt före den vanliga mannen om denna sårbarhet. Gmail kan också påverkas eftersom webbklienten erbjuder ett alternativ att kryptera meddelanden med S / MIME.
För PGP kräver detta vanligtvis installation av ett tillägg, även om vissa kunder inkluderar det som standard. Till exempel påverkas Thunderbird, e-postklienten för Mozilla Foundation, av denna brist.
Om du använder ett plugin eller ett PGP- eller S / MIME-verktyg, var säker, du är inte nödvändigtvis utsatt . Av 35 S / MIME-aktiverade klienter och testade tjänster påverkades 25; av 28 testade PGP-klienter var det också bara 10 som komprometterades.
Ännu mer lugnande gör sårbarheten det möjligt att dekryptera meddelanden utan din vetskap, men detta kräver att du har tillgång till meddelandena , vilket tydligt begränsar omfattningen av säkerhetsöverträdelsen.
Detta kan göras genom att återställa meddelandena från användarens dator, genom att extrahera dem från företagets server som lagrar e-postmeddelandena eller genom att fånga dem via ett oskyddat nätverk men detta kräver ytterligare kunskap för angriparen. och tid.

Ett decennium gammalt fel

Vi pratar inte om ben här utan alltid om felet. Det verkar som att den här senaste upptäckten avser en sårbarhet som har funnits i ungefär tio år . För att säga sanningen har bristen på PGP varit känd och dokumenterad sedan 1999, även om, naturligtvis, korrigeringsfiler hade implementerats i början av 2000-talet.
Till användarnas bestörtning finns det inget sätt att vara säker. att det inte användes för att dekryptera hans e-postmeddelanden.
Bakom EFAIL finns det flera brister som kan räknas upp, som rör krypteringsteknik, klienter och tjänster. Från fall till fall varierar informationen som hackare kan återhämta sig tydligt.
Du hittar hela dokumentet som publicerats av forskargruppen bakom upptäckten på den officiella EFAIL-webbplatsen.

Hur EFAIL-felet fungerar

Tekniskt, hur fungerar denna sårbarhet? Det är HTML, som används för att formatera ett e-postmeddelande, vilket är kärnan i problemet. Hacktekniken kräver några steg.
Först och främst måste angriparen därför återställa en kopia av ett krypterat e-postmeddelande mellan mottagaren och avsändaren. En gång i handen skapar han en modifierad version av e-postmeddelandet, vars krypterade innehåll ingår i en HTML-tagg, genom att lägga till en länk till ett domännamn som kontrolleras av angriparen. Slutligen skickar den detta fångade e-postmeddelande tillbaka till målet. När den öppnas dekrypterar e-postklienten meddelandet så att användaren kan se det och en tydlig kopia skickas till domännamnet i HTML-taggen, vilket gör attangriparen för att återställa det.
Därifrån kommer han att ha tillgång till all information i e-postmeddelandet - via dolda data i e-postmeddelandet - och kan gå mycket längre när det gäller att hacka användardata.

Vad ska jag göra för att skydda dig från det?

Nu, bara en sak att göra: sluta använda din e-postklient för att dekryptera meddelanden . Detta är den bästa kortsiktiga lösningen för att bli av med problemet drastiskt eftersom EFAIL: s säkerhetsfel utnyttjar e-postklienten. Inaktivera kryptering, ta bort associerade certifikat om tillämpligt och avinstallera eventuella moduler som du har installerat.
Annars måste du bara vänta tålmodigt på att programutvecklarna släpper en patch nu när teamet bakom sårbarheten har gjort sin upptäckt offentlig.

Populära Inlägg

TP-Link Archer MR600-test: en kraftfull och extremt praktisk 4G-router

TP-Link är en stor aktör på marknaden för nätverksutrustningslösningar och riktar sig än en gång mot 4G-routersegmentet med sin Archer MR600. Den här nya generationen av Archer MR-serien förblir väldigt solid samtidigt som den ger välkomnande nyheter jämfört med sina föregångare MR400 och MR200.…

Project Cars 3-test: som en växling

Överraskande alla meddelade Slightly Mad Studios och dess moderbolag - Codemasters - Project Cars 3 i början av juni ... och indikerade i processen att släppningen skulle äga rum några veckor senare. Nu när vi är där är det dags att kontrollera om den här rusade aspekten minst sagt inte döljer något.…