Na de ontdekking van het beveiligingslek in de PGP- en S / MIME-protocollen heeft het team van onderzoekers een uitgebreid document gepubliceerd om de kwetsbaarheden uit te leggen en weten we meer over de ins en de uitkomsten van de situatie.
Deze beveiligingsfout, EFAIL genaamd , betreft niet de protocollen zelf zoals deze aanvankelijk werden gepresenteerd, maar bepaalde plug-ins en tools die hiervan misbruik maken , wat de situatie een beetje minder kritiek maakt .

Een fout die niet gemakkelijk kan worden misbruikt

Ten eerste kan de EFAIL-fout alleen worden misbruikt op berichten van gebruikers die S / MIME of PGP gebruiken om hun communicatie te versleutelen.
S / MIME is een standaard die voornamelijk in het bedrijfsleven wordt gebruikt . Vooral op macOS en iOS geeft Apple-software een hangslot weer naast de afzender wanneer een e-mail op deze manier wordt verzonden. Desalniettemin lijkt het erop dat Apple deze fout sinds versie 10.13.4 van High Sierra heeft gecorrigeerd, nadat hij lang voordat de gewone man op de hoogte was van deze kwetsbaarheid. Gmail kan ook worden beïnvloed omdat de webclient een optie biedt om berichten te versleutelen met S / MIME.
Voor PGP vereist dit meestal het installeren van een add-on, hoewel sommige klanten het standaard opnemen. Thunderbird, de e-mailclient van Mozilla Foundation, wordt bijvoorbeeld getroffen door deze fout.
Als u een plug-in of een PGP- of S / MIME-tool gebruikt, wees gerust, u wordt niet per se blootgesteld . Van de 35 geteste S / MIME-clients en services waren er 25 getroffen; Evenzo werden van de 28 geteste PGP-clients slechts 10 gecompromitteerd.
Nog geruststellender is dat de kwetsbaarheid ervoor zorgt dat berichten zonder uw medeweten kunnen worden gedecodeerd, maar dit vereist wel toegang tot de berichten , wat de omvang van de inbreuk op de beveiliging duidelijk beperkt.
Dit kan worden gedaan door de berichten van de computer van de gebruiker te herstellen, door ze te extraheren van de server van het bedrijf waarop de mails zijn opgeslagen of door ze via een onbeschermd netwerk op te vangen, maar dit vereist aanvullende kennis van de aanvaller. en tijd.

Een tien jaar oude fout

We hebben het hier niet over botten, maar altijd over de fout. Het lijkt erop dat deze zeer recente ontdekking betrekking heeft op een kwetsbaarheid die al zo'n tien jaar aanwezig is . Om de waarheid te zeggen, de fout met betrekking tot PGP is bekend en gedocumenteerd sinds 1999, ook al waren er natuurlijk patches geïmplementeerd in het begin van de jaren 2000.
Tot ontsteltenis van gebruikers is er geen manier om het zeker te weten. dat het niet werd gebruikt om zijn e-mails te ontsleutelen.
Achter EFAIL zijn er verschillende tekortkomingen die moeten worden opgesomd, die betrekking hebben op coderingstechnologieën, clients en services. De gegevens die hackers duidelijk kunnen herstellen, variëren van geval tot geval.
Het volledige document dat door het onderzoeksteam achter de ontdekking is gepubliceerd, vindt u op de officiële EFAIL-website.

Hoe de EFAIL-fout werkt

Hoe werkt deze kwetsbaarheid technisch gezien? Het is de HTML, die wordt gebruikt om een ​​e-mail op te maken, die de kern van het probleem vormt. De hacktechniek vereist een paar stappen.
Allereerst moet de aanvaller daarom een kopie van een versleutelde e-mail herstellen tussen de ontvanger en de afzender. Eenmaal in de hand maakt hij een aangepaste versie van de e-mail, waarvan de gecodeerde inhoud is opgenomen in een HTML-tag, door een link toe te voegen naar een domeinnaam die wordt beheerd door de aanvaller. Ten slotte stuurt het deze ingesloten e-mail terug naar het doel. Bij het openen ontsleutelt de e-mailclient het bericht zodat de gebruiker het kan bekijken en een duidelijke kopie wordt verzonden naar de domeinnaam in de HTML-tag, waardoor deaanvaller om het te herstellen.
Van daaruit heeft hij toegang tot alle informatie in de e-mail - via de verborgen gegevens in de e-mail - en kan hij veel verder gaan in het hacken van gebruikersgegevens.

Wat moet u doen om dit te voorkomen?

Nu hoeft u maar één ding te doen: stop met het gebruik van uw e-mailclient om berichten te ontsleutelen . Dit is de beste kortetermijnoplossing om het probleem drastisch op te lossen, aangezien de EFAIL- beveiligingsfout de e-mailclient uitbuit. Schakel codering uit, verwijder indien van toepassing de bijbehorende certificaten en verwijder alle modules die u mogelijk hebt geïnstalleerd.
Voor de rest moet je geduldig wachten tot de softwareontwikkelaars een patch uitbrengen nu het team achter de kwetsbaarheid zijn ontdekking openbaar heeft gemaakt.

Populaire Berichten

Nebula Capsule 2 review: de projector in frisdrankblikje is terug

De rage rond picoprojectoren lijkt niet af te nemen en slechts een jaar na de release van de eerste Nebula Capsule van de naam biedt de fabrikant Anker ons al de tweede versie aan. Een model dat uiteraard completer en succesvoller is en dat beantwoordt aan alle opmerkingen van early adopters ... Kan het niet anders?…

Verklein de grootte van een PDF-document

Zeer praktisch voor het uitwisselen van documenten, het PDF-formaat, uitgevonden door Adobe, stelt u in staat om de opmaak van het brondocument te behouden terwijl u interactieve inhoud aanbiedt via multimediabestanden, annotaties of formulieren.…

GPi Case review: Game Boy Wi-Fi en emulatiestation

Na een lange, zeer lange periode van onzekerheden waarin de GPi Case vrijwel permanent gescheurd was, is de beschikbaarheid van deze verbazingwekkende koffer nu heel reëel. We maken van deze gelegenheid gebruik om alle goede dingen die we erover denken te zeggen ... en benadrukken enkele vervelende tekortkomingen.…