Наші новини


Дізнайтеся першими про результати нашої роботи та останні новини
в сфері інформаційної безпеки

PX8JWTmuOpgfBO2yoDbCJOOaBokT4qqHvcmdZY6H.jpeg

 

Критична вразливість EFAIL в PGP та S/MIME дає змогу прочитати зашифровані електронні листи в форматі звичайного тексту, якщо вони були створені в форматі HTML. Для розшифрування атакуючим потрібно спочатку отримати доступ до листів.

Наразі існує два способи проведення атаки EFAIL.

Direct exfiltration

Атака за допомогою експлуатації вразливостей в поштових клієнтах, таких як Apple Mail, iOS Mail та Mozilla Thunderbird і т.д. Для реалізації атаки зловмисникам потрібно змінити певним чином зашифрований лист та переслати його жертві. Після отримання жертвою листа, її поштовий клієнт розшифровує електронний лист та завантажує будь-який зовнішній контент, що дає змогу атакуючому отримати текст зашифрованого листа.

CBC/CFB Gadget Attack

Цей метод використовує вразливості в специфікації OpenPGP та S/MIME для розшифрування. Через специфіку роботи CBC (Cipher Block Chaining) зловмисник може змінювати блоки відкритого тексту, якщо він знає його структуру. Зашифровані S/MIME листи зазвичай починаються з "Content-type: multipart/signed", тому атакуючий знає хоча б один повний блок відкритого тексту. Зловмисник може створити нові спеціальні блоки у зашифрованому електронному листі, для створення зашифрованої частини тіла листа, яка розкриває свій зашифрований текст при відкритті жертвою електронного листа атакуючого.

OpenPGP використовує CFB (Cipher Feedback), який має такі ж самі криптографічні властивості як і CBC, що також дозволяє проводити описані вище маніпуляції.

Незважаючи на те, що проведення атаки для розшифрування повідомлень PGP і S/MIME технічно дуже схожі, успішність проведення атаки значно відрізняється. При проведенні досліджень було визначено, що при атаках на зашифровані S/MIME листи зловмисники можуть розшифрувати декілька (до 500) листів відправляючи один спеціально підроблений викрадений зашифрований електронний лист, тоді коли атака на PGP має лише одну з трьох вдалих спроб розшифрування. Причина в тому, що PGP стискає відкритий текст перед його шифруванням, що ускладнює визначення відомих байтів/блоків звичайного тексту для проведення атаки. Але в майбутньому можуть бути розроблені експлойти, які будуть полегшувати проведення атаки.

 

 

Рекомендації

  • Так як для проведення EFAIL атак використовуються спеціально змінені електронні листи з HTML контентом, радимо вимкнути презентацію вхідних електронних листів в форматі HTML. Слід зазначити, що є інші можливі способи експлуатації вразливості, але вони складні у реалізації.

 

 

 

Заборона в повідомленнях показу вмісту з Інтернету в Thunderbird.

 

 

Відключення створення повідомлень в форматі HTML в Thunderbird

 

  • Розробники поштових клієнтів повинні в найближчий час випустити оновлення, які усунуть зазначені вразливості. Рекомендуємо слідкувати за оновленнями розробників вашого поштового клієнта.
  • Стандарти шифрування S/MIME, and OpenPGP будуть оновлені для усунення вразливостей через деякий час.

 

Корисні посилання:

Сайт вразливості:

https://efail.de/

Технічний опис:

https://efail.de/efail-attack-paper.pdf

CVE-2017-17688: OpenPGP CFB gadget attacks 

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-17688

CVE-2017-17689: S/MIME CBC gadget attacks 

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-17689

Інші:

https://www.eff.org/deeplinks/2018/05/attention-pgp-users-new-vulnerabilities-require-you-take-action-now

https://www.eff.org/deeplinks/2018/05/not-so-pretty-what-you-need-know-about-e-fail-and-pgp-flaw-0

https://arstechnica.com/information-technology/2018/05/critical-pgp-and-smime-bugs-can-reveal-encrypted-e-mails-uninstall-now/

Повідомити про інцидент