Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Новости проекта

Отраслевые новости

Угрозы

Преступления

Наказания

Партнеры


Журнал "Information Security"

Каталог "IT-Security"

Рекламодателям

Сотрудничество


Материалы

Форум

ITSec Weekly

Календарь

Публикации

Подписка

Контакты

Ссылки

Партнеры

Мероприятия

 
    Представлены подробности атак с помощью уязвимостей в PGP и S/Mime

Представлены подробности атак с помощью уязвимостей в PGP и S/Mime


15.05.2018

Как сообщали СМИ в понедельник, 14 мая, исследователи безопасности обнаружили уязвимости в инструментах для шифрования электронной почты PGP и S/Mime, позволяющие просматривать зашифрованные письма в открытом виде. Эксперты обещали раскрыть подробности о них позднее, однако не дождались намеченного срока и опубликовали детали раньше времени.

Исследователи описали два варианта атаки "человек посередине" (MITM), предполагающие эксплуатацию уязвимостей в PGP и S/Mime. В качестве целей для атак специалисты выбрали почтовые клиенты с поддержкой HTML, способные автоматически загружать данные из внешних ресурсов.

Первый вариант атаки предполагает внесение изменений в транзитное сообщение, а именно – внедрение в него запроса к внешнему ресурсу с использованием тегов "img" или "style". Данные теги подставляются в незашифрованные части HTML-писем (MIME-заголовки). Как пояснили исследователи, тег, который обращается к ресурсу злоумышленника, открывается перед шифрованным MIME-блоком и закрывается после него.

Открывая электронное письмо, почтовый клиент с уязвимым синтаксическим анализатором MIME расшифровывает его содержимое, после чего разбирает HTML и отправляет открытый текст в подставленном теге. Атака без участия пользователя возможна только на Apple Mail и iOS Mail. Для осуществления атак на PostBox, MailMate и Thunderbird требуется участие пользователя.

Второй метод атаки предусматривает эксплуатацию уязвимостей в S/MIME (CVE-2017-17689) и OpenPGP (CVE-2017-17688). Атакуя S/MIME, злоумышленник может расшифровать электронные письма путем отправки жертве особым образом сконфигурированного письма. Осуществить атаку на PGP без поддержки MDC намного сложнее, и успеха можно достигнуть лишь с третьего раза. Это связано со сжатием открытого текста в PGP.

Метод осуществления атаки такой же, как и в первом варианте – путем добавления в сообщение HTML-тега, обращающегося к ресурсу злоумышленника. С помощью манипуляций с заранее известными блоками данных (если используются режимы CBC и CFB) атакующий может подменить блоки зашифрованного текста. Атаки возможны на Outlook 2007 с GPG4Win, Thunderbird с Enigmail, Apple Mail c GPGTools, Roundcube и пр.

Securitylab


Добавить комментарий

Автор:
Компания:
E-mail:
Уведомлять о новых сообщениях в этой теме да
нет
Текст сообщения:
Введите код:









Реклама на сайте

ПОИСК

СВЕЖИЙ НОМЕР
ПОДПИСКА НА НОВОСТИ

 

 

 

 

Рейтинг@Mail.ru

Яндекс цитирования

Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Бесплатная подписка | Форум | Контакты | Ссылки | О чем этот сайт

Copyright © 2003-2013, ООО "Гротек"
Использование материалов сайта возможно при указании активной гиперссылки на главную страницу этого сайта. Ссылка должна выглядеть так: Itsec.Ru.