Eкип от специалисти на Munster University of Applied Sciences откриха сериозен недостатък в технологиите Pretty Good Protection (PGP) и S/MIME технологиите, които се използват за криптиране на имейли. Въпросният проблем е свързан с начина, по който имейл клиентите използват плъгини, за да декодират HTML-базираните съобщения във входящата кутия. Tази уязвимост засяга всички популярни услуги в интернет и е кръстена с името EFAIL и злоупотребява с т.нар. „активно“ съдържание на потребителите като текст, снимки, линкове, стилове на страници и др.
Тези данни се съхраняват на отдалечен сървър и изискват от хакера да разполага с копие на криптиран имейл без значение как си е осигурил достъп до него. След това разполагат с възможността да приложат няколко различни метода, с които да се възползват от гореспоменатата уязвимост, информира DigitalTrends. Първият от тях се казва Direct Exfiltration и може да се приложи на популярни услуги като Apple Mail, iOS Mail и Mozilla Thunderbird. За целта хакерите създават специален HTML документ, който съдържа три ключови компонента.
Съобщението се изпраща до жертвата и отварянето му комбинира трите елемента в един инструмент, превръщащ цялата информация в URL адрес. Изпраща се заявка до този линк за изтегляне на несъществуващо изображение, в която се съдържа цялото декриптирано съобщение. Останалитe методи, които се възползват от EFAIL работят по-различен начин, но крайния резултат е идентичен. Tрябва да бъдете изключително внимателни, ако получите имейл от непознат човек, за да се предпазите от подобни заплахи.
Още от Digital: Кка да се предпазим максимално от проследяване в Интернет
Discussion about this post