Voici comment eFail Attack fonctionne avec les e-mails cryptés PGP et S / MIME

Avec un coeur lourd, les chercheurs en sécurité ont publié les détails d’un ensemble de vulnérabilités découvertes dans les clients de messagerie pour deux standards de cryptage de courrier électronique très répandus : PGP et S / MIME, après que quelqu’un ait divulgué leur papier sur Internet. .

PGP et S / MIME sont des standards de chiffrement de bout en bout populaires utilisés pour chiffrer les emails de manière à ce que personne, pas même l’entreprise, le gouvernement ou les cybercriminels, ne puisse espionner votre communication.

Avant d’expliquer comment la vulnérabilité fonctionne, il convient de noter que la faille ne réside pas dans les normes de cryptage des e-mails elle-même ; au lieu de cela, cela affecte quelques clients / plugins de messagerie qui ont incorrectement implémenté les technologies.

Baptisées eFail par les chercheurs, ces vulnérabilités, décrites dans notre précédent article d’alerte précoce , pourraient permettre à des attaquants potentiels de déchiffrer en clair le contenu de vos courriels cryptés de bout en bout, même pour les messages envoyés par le passé.

Selon le document publié par une équipe de chercheurs européens en sécurité, les vulnérabilités existent dans la façon dont les clients de messagerie cryptés gèrent les e-mails HTML et les ressources externes, comme le chargement d’images, les styles à partir d’URL externes.

Voici comment fonctionne l’eFail Attack :

Les clients de messagerie sont généralement configurés pour décrypter automatiquement le contenu des courriels cryptés que vous recevez, mais si votre client est également configuré pour charger automatiquement les ressources externes, les attaquants peuvent abuser de ce comportement pour voler des messages en texte clair en vous envoyant une version modifiée. contenu d’email.

Le vecteur d’attaque nécessite un texte en clair injecté dans le courrier chiffré, puis en utilisant l’exploit, il va exfiltrer les données initialement cryptées dès que le client de messagerie du destinataire accède (ou déchiffre) le message.

Il est à noter que pour effectuer une attaque eFail, un attaquant doit avoir accès à vos e-mails cryptés, qui sont ensuite modifiés de la manière suivante et renvoyés à vous afin de tromper votre client e-mail en révélant le message secret à l’attaquant distant sans vous alerter.

Comme décrit dans l’attaque de validation de principe publiée par les chercheurs, l’attaquant utilise l’un des messages cryptés que vous êtes censé recevoir ou pourrait avoir déjà reçu, puis le transforme en un message électronique HTML en plusieurs parties, ainsi que forge le retour adresse, il semble donc provenir de l’expéditeur d’origine.

Dans l’e - mail dans sa nouvelle composition, l’attaquant ajoute une balise d’image non fermée, comme celui - ci , comme clairement indiqué dans la capture d’écran.

Lorsque votre client de messagerie vulnérable reçoit ce message, il déchiffre la partie chiffrée du message donnée au milieu, puis essaie automatiquement de rendre le contenu HTML, c’est-à-dire l’étiquette d’image avec tout le texte déchiffré comme nouveau nom de l’image, comme indiqué ci-dessous.

Puisque votre client de messagerie essayera de charger l’image à partir du serveur contrôlé par l’attaquant, l’attaquant peut capturer cette demande entrante, où le nom de fichier contient le contenu complet de l’email crypté original en texte clair.

Bien que PGP ait été conçu pour vous montrer une note d’avertissement si l’intégrité de votre courrier électronique est compromise, quelques clients de messagerie n’affichent pas ces avertissements, ce qui permet à n’importe quel attaquant potentiel d’effectuer des attaques eFail avec succès.

Comment prévenir contre les attaques eFail

En règle générale, il est très difficile pour un conseiller d’intercepter vos courriels cryptés, mais les personnes qui utilisent désespérément le cryptage des courriels attirent toujours des pirates sophistiqués et dotés de ressources suffisantes.

Fouiller l’utilisation de PGP ou S / MIME pour empêcher les attaques eFail serait un conseil stupide, car il est assez facile d’atténuer les problèmes signalés.

Les utilisateurs peuvent basculer vers un bon client de messagerie qui affiche toujours un avertissement lorsque l’intégrité des e-mails est compromise et ne rend pas les e-mails HTML par défaut pour empêcher le chargement automatique des ressources externes.

Les chercheurs conseillent également aux utilisateurs d’adopter un algorithme de chiffrement authentifié pour une communication sensible.

La recherche a été menée par une équipe de chercheurs, dont Damian Poddebniak, Christian Dresen, Fabian Ising et Sebastian Schinzel de la Munster University of Applied Sciences ; Jens Müller, Juraj Somorovsky et Jörg Schwenk de l’Université de la Ruhr à Bochum ; et Simon Friedberger de KU Leuven.

Pour plus de détails sur la technique d’attaque, vous pouvez vous rendre sur cette page d’information sur l’attaque eFail.

Dans la même rubrique

| 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | ... | 25 |

Actu en image