Naukowcy z trzech niemieckich uczelni opublikowali raport na temat podatności umożliwiających odczytywanie e-maili szyfrowanych z wykorzystaniem standardów S/MIME (Secure/Multipurpose Internet Mail Extensions) i PGP (Pretty Good Privacy). Badacze przedstawili dwa scenariusze ataku, nadając im zbiorczą nazwę EFAIL. Pierwszy z zaprezentowanych ataków wykorzystuje luki w implementacjach klientów pocztowych i nie wymaga specjalistycznej wiedzy z zakresu kryptologii. Atakujący, któremu uda się przejąć zaszyfrowaną wiadomość (np. poprzez podsłuchanie ruchu sieciowego), musi do niej dodać odpowiednio spreparowane tagi HTML. Ich wyświetlenie w kliencie pocztowym spowoduje odesłanie na zewnętrzny serwer odszyfrowanej wiadomości. Drugi atak jest bardziej skomplikowany i bazuje na właściwościach trybu szyfrowania wiadomości CBC (Cipher Block Chaining) w przypadku S/MIME i CFB (Cipher Feedback) w przypadku PGP. Oba umożliwiają modyfikację kryptogramu bez znajomości klucza szyfrującego. Badacze wykorzystali to do podstawienia kodu HTML, który tak jak w przypadku pierwszego ataku, pozwolił na odczytanie treści zaszyfrowanej wiadomości.
Ryzyko duże: Na atak podatne są m.in. Apple Mail, aplikacja Mail na iOS, Thunderbird z Enigmail, Postbox oraz MailMate.
Działania długoterminowe: Monitorowanie dostępności stosownych poprawek. Rezygnacja z odszyfrowywania wiadomości w kliencie pocztowym, używanie do tego celu zewnętrznego oprogramowania. Wyłączenie przetwarzania kodu HTML po stronie klienta.
Źródło: https://efail.de/