圖片來源: 

EFF

一群歐洲的資安研究人員發布了一系列E-mail端到端加密技術OpenPGP和S/MIME的漏洞警告,這個漏洞被稱為EFAIL,能使加密的電子郵件以明文的形式曝露給駭客,這個漏洞確認會對使用E-mail的用戶造成直接威脅,而且歷史郵件也存在暴露的風險。EFF與資安專家警告,應立刻在客戶端禁用OpenPGP和S/MIME自動解密功能,暫時停止發送,也不要閱讀以PGP加密的郵件,並暫時以加密通訊軟體如Signal代替。

電子前線基金會(Electronic Frontier Foundation,EFF)在星期一的時候揭露了這個訊息,EFF表示,他們為了降低風險,與資安研究人員溝通了延後漏洞揭露的時間,並先行告知了更廣泛的PGP用戶群。簡單來說,EFAIL濫用HTML電子郵件的活動內容,像是外部載入的圖像或是樣式,通過請求URL來滲透郵件明文。

而要建立這些滲透通道,駭客需要先存取這些加密信件,通常是以竊聽網路流量或是入侵E-mail帳號、E-mail伺服器、備份系統以及客戶端電腦,而這些系統可能存有數年的歷史郵件。駭客能以特殊的方式更改加密郵件,並將更改後的加密郵件發送給受害者,受害者在客戶端解密郵件且載入外部HTML內容後,這些郵件內容便會隨即以明文洩漏給駭客。

EFAIL的攻擊手法有兩種,第一種是直接滲透攻擊,利用Apple郵件、iOS郵件以及Mozilla Thunderbird等客戶端中的漏洞,直接洩露加密電子郵件的明文。第一種攻擊方法,可以在E-mail客戶端應用程式直接修補。第二種則是CBC/CFB小工具攻擊,透過濫用OpenPGP和S/MIME規範中的漏洞來洩漏明文。

這兩個方法的差異,資安專家指出,任何使用標準加密規範的客戶端都會受到攻擊,各供應商也都可以提供自家的解決方案,有些方案有效有些反之,以長遠來看,終究還是需要有新的規範來徹底解決漏洞造成的原因。

資安專家指出,雖然CBC/CFB小工具攻擊對PGP和S/MIME攻擊方式非常相近,但成功機率有差。要攻破S/MIME非常簡單,以他們的測試,駭客只要對受害者發送一個精心製作的S/MIME郵件,就能直接開啟500封受害者的其他郵件,但是以當前他們的研究狀況,因為PGP在加密前壓縮了明文,使得解密工作變得比較複雜,PGP的CFB小工具攻擊大約只有三分之一的成功率。

資安專家提供了短中長期的安全建議。短期上,使用者不要進行任何E-mail客戶端信件的解密,最佳防範EFAIL的方法,就是在E-mail客戶端外獨立進行解密動作。使用者可以在E-mail客戶端中刪除S/MIME和PGP私鑰,然後將密文複製到單獨的應用程式中進行解密。如此E-mail客戶端便無法開啟滲透通道,資安專家認為,這是目前最安全的方法,缺點就是手續繁瑣。

另外,E-mail客戶端也可以透過禁用HTML的功能來降低危害,資安專家表示,EFAIL主要透過濫用活動內容,像是HTML圖像或是樣式等形式。禁用HTML在E-mail中顯示,將能直接關閉EFAIL的主要攻擊手段,但其中仍然存在與HTML無關的反向通道,但這些通道相對較難以被利用。

中期解決方案,當然是依靠供應商修補EFAIL的漏洞,而長期上,資安專家仍然認為,應該更新OpenPGP和S/MIME標準,因為該攻擊直接利用了標準中的缺陷以及未定義的行為。不過標準更新需要的時間較長,E-mail使用者應該先採取相對應的方式減緩危機。

熱門新聞

Advertisement