La faille de GnuPG dans les outils de cryptage permet aux attaquants de gâcher la signature de n’importe qui

Un chercheur en sécurité a découvert une vulnérabilité critique dans certains des clients de cryptage de courrier électronique les plus populaires et les plus utilisés au monde qui utilisent la norme OpenPGP et s’appuient sur GnuPG pour crypter et signer numériquement les messages.

La divulgation intervient presque un mois après que les chercheurs ont découvert une série de failles, baptisées eFail , dans les outils de chiffrement PGP et S / Mime qui pourraient permettre aux pirates de révéler des messages chiffrés en clair , affectant une variété de programmes de messagerie, y compris Thunderbird, Apple Mail et Perspective.

Le développeur de logiciels Marcus Brinkmann a découvert qu’une vulnérabilité d’assainissement d’entrée, qu’il a surnommé SigSpoof, permet aux attaquants de truquer des signatures numériques avec la clé publique ou l’identifiant de clé de quelqu’un, sans nécessiter aucune des clés privées ou publiques concernées.

Cette vulnérabilité, repérée sous le nom de CVE-2018-12020 , affecte les applications de messagerie les plus répandues, notamment GnuPG, Enigmail, GPGTools et python-gnupg, et a maintenant été corrigée dans les dernières mises à jour logicielles disponibles.

Comme expliqué par le chercheur, le protocole OpenPGP permet d’inclure le paramètre "filename" du fichier d’entrée original dans les messages signés ou cryptés, en le combinant avec les messages d’état GnuPG (y compris les informations de signature) dans un seul canal de données ) en ajoutant un mot-clé prédéfini pour les séparer.

"Ces messages d’état sont analysés par des programmes pour obtenir des informations de gpg sur la validité d’une signature et d’autres paramètres", a déclaré Werner Koch, mainteneur de GnuPG, dans un avis publié aujourd’hui.
Pendant le déchiffrement du message à la fin du destinataire, l’application cliente divise l’information en utilisant ce mot-clé et affiche le message avec une signature valide, si l’utilisateur a activé l’option verbose dans son fichier gpg.conf.

Cependant, le chercheur constate que le nom de fichier inclus, qui peut contenir jusqu’à 255 caractères, n’est pas correctement filtré par les outils affectés, ce qui permet potentiellement à un attaquant d ’"inclure des retours à la ligne ou d’autres caractères de contrôle".

Brinkmann démontre comment cette échappatoire peut être utilisée pour injecter des messages arbitraires (faux) de statut GnuPG dans l’analyseur d’application dans le but d’usurper la vérification de la signature et les résultats du décryptage des messages.

« L’attaque est très puissante et le message n’a même pas besoin d’être chiffré : un paquet de données littérales (« texte en clair ») est un message OpenPGP parfaitement valide et contient déjà le« nom du fichier chiffré »utilisé dans l’attaque, même s’il n’y a pas de cryptage », explique Brinkmann.

Le chercheur pense également que cette faille pourrait affecter « une grande partie de notre infrastructure de base », bien au-delà du courrier électronique crypté, car « GnuPG n’est pas seulement utilisé pour sécuriser les emails, mais également pour sécuriser les sauvegardes, code source dans les systèmes de contrôle de version comme Git. "

Brinkmann a également partagé trois preuves de concept montrant comment les signatures peuvent être usurpées dans Enigmail et GPGTools, comment la signature et le chiffrement peuvent être usurpés dans Enigmail, ainsi que comment une signature peut être usurpée sur la ligne de commande.

Étant donné que les responsables de trois clients de messagerie populaires ont corrigé le problème, il est conseillé aux utilisateurs de mettre à niveau leur logiciel avec les dernières versions.

  • Mise à niveau vers GnuPG 2.2.8 ou GnuPG 1.4.23
  • Mettre à niveau vers Enigmail 2.0.7
  • Mise à niveau vers GPGTools 2018.3

Si vous êtes un développeur, nous vous recommandons d’ajouter —no-bavard » à toutes les invocations de GPG et passer à python-GnuPG 0.4.3 . Les
applications utilisant GPGME comme moteur Crypto sont en sécurité.

En outre, GnuPG avec —status- L’ensemble d’indicateurs de compilation fd et l’indicateur —verbose non défini sont sûrs.

Dans la même rubrique

| 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | ... | 30 |

Actu en image