اخبار تکنولوژی

هکر ها رمزنگاری ایمیل ها را نیز دچار آسیب کردند! امنیت PGP و S / MIME دچار اختلال شد.

محققان دانشگاه علوم کاربردی مونستر آسیب پذیری های امنیتی PGP و S / MIME در رمزگذاری ایمیل ها کشف کردند. مشکل اینجاست که کاربران از این افزونه ها برای رمزگشایی ایمیل های مبتنی بر HTML استفاده می کنند. در حال حاضر به افراد و شرکت ها توصیه می شود که PGP و یا S / MIME خود را غیر فعال کرده و از یک اپلیکیشن جداگانه برای رمزگذاری پیامهای خود استفاده کنند. این آسیب پذیری که EFAIL نام دارد، سوءاستفاده از محتوای “فعال” ارائه شده در ایمیل های مبتنی بر HTML مانند تصاویر، سبک های صفحه و دیگر محتوای غیر متن که در سرور راه دور ذخیره می شوند، می باشد. برای انجام موفقیت آمیز حمله، ابتدا هکر باید ایمیل الکترونیکی رمزگذاری شده را داشته باشد، چه از طریق استراق سمع یا از طریق هک کردن ایمیل سرور و ….

به تازگی محققان دانشگاه علوم کاربردی مونستر آسیب پذیری های امنیتی PGP و S/MIME را در رمزگذاری ایمیل ها کشف کردند. مشکل اینجاست که کاربران از این افزونه ها برای رمزگشایی ایمیل های مبتنی بر HTML استفاده می کنند. در حال حاضر به افراد و شرکت ها توصیه می شود که PGP و یا S / MIME خود را غیر فعال کرده و از یک اپلیکیشن جداگانه برای رمزگذاری پیامهای خود استفاده کنند. این آسیب پذیری که نام دارد، سوءاستفاده از محتوای “فعال” ارائه شده در ایمیل های مبتنی بر HTML مانند تصاویر، سبک های صفحه و دیگر محتوای غیر متن که در سرور راه دور ذخیره می شوند، می باشد. برای انجام موفقیت آمیز حمله، ابتدا هکر باید ایمیل الکترونیکی رمزگذاری شده را داشته باشد، چه از طریق استراق سمع یا از طریق هک کردن ایمیل سرور و ….

اولین روش حمله “Direct Exfiltration” نام دارد و آسیب پذیری های سوء استفاده در Apple Mail، iOS Mail و Mozilla Thunderbird می باشد. هکر یک ایمیل مبتنی بر HTML ایجاد می کند که شامل سه قسمت است: شروع یک تگ درخواست تصویر، رمزنگاری PGP یا S / MIME به سرقت رفته و پایان یک تگ درخواست تصویر. سپس هکر این ایمیل اصلاح شده را به قربانی ارسال می کند.

در پایان قربانی، اولین کلاینت ایمیل، بخش دوم را رمزگشایی می کند و سپس هر سه را به یک ایمیل متصل می کند. پس از آن همه را به یک فرم URL تبدیل می کند که با آدرس هکر شروع می شود و یک درخواست برای آن URL برای بازیابی تصویر موجود می فرستد. هکر درخواست تصویری را که شامل کل پیام رمزگشایی شده است دریافت می کند.

روش دوم “CBC / CFB Gadget Attack” نامیده می شود که در مشخصات PGP و S / MIME قرار می گیرد و بر تمام کلاینت های ایمیل تأثیر می گذارد. در این حالت، هکر اولین بلوک متن ساده رمز شده را در ایمیل ربوده شده و یک بلوک جعلی پر از صفر می افزاید. هکر سپس تگ های تصویر را به متن ساده رمزگذاری شده تزریق می کند، ایجاد یک قسمت بدنه رمزگذاری شده منفرد. هنگامی که کلاینت قربانی این پیام را باز می کند، متن ساده به هکر منتقل می شود.

در نتیجه اگر شما برای رمزگذاری ایمیل PGP یا S / MIME را استفاده نکنید، چیزی برای نگرانی وجود ندارد. اما به افراد و شرکت هایی که روزانه از این تکنولوژی ها استفاده می کنند، توصیه می شود پلاگین های مرتبط را غیرفعال کرده و از یک اپ شخص ثالث برای رمزگذاری ایمیل ها مانند Signal (در اندروید و iOS) استفاده کنند. و از آنجا که EFAIL به ایمیل های مبتنی بر HTML تکیه می کند، غیر فعال کردن HTML rendering نیز توصیه می شود.

باتوجه به استفاده PGP از سال ۱۹۹۳، میکو هیپونن، کارشناس امنیت جهانی در توییتر خود گفته است: ” مردم به یک دلیل از رمزنگاری استفاده می کنند: اسرار تجاری، اطلاعات محرمانه و … اما این آسیب پذیری ممکن است برای رمزگشایی محتویات ایمیل های رمز شده ارسال شده در گذشته نیز مورد استفاده قرار گرفته باشد.”

به گفته محققان، برخی توسعه دهندگان سرویس ایمیل در حال حاضر در تلاشند که EFAIL را حذف می کند یا امکان سوءاستفاده را سخت تر کنند. آنها می گویند که استانداردهای PGP و S / MIME نیاز به آپدیت دارند، اما مسلما زمان زیادی را صرف خواهد کرد.

 

برای درج دیدگاه کلیک کنید

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

برو بالا