Но что-то пошло не так, и вместо вторника пришлось обнародовать информацию в тот же понедельник (судя по всему, в Твиттере пошло обсуждение и начали раскрываться детали). Для двух опубликованных сценариев атаки наличие своего бренда (Efail), логотипа и
В первом методе атаки используется совсем простая схема, когда «отравленный» тег вставляется открытым текстом. Во втором все происходит чуть хитрее: эксплуатируется отсутствие проверки целостности в том же S/MIME (OpenPGP подвержен, но в меньшей степени), благодаря чему аналогичный «вредоносный» тег можно вставить непосредственно в зашифрованный текст.
Видеодемонстрация атаки
То есть злоумышленник должен не только получить доступ к зашифрованным сообщениям жертвы. Ему придется модифицировать их, отправить обратно жертве и надеяться, что на той стороне сработает встроенный «маячок». Не самый результативный метод, но, с другой стороны, речь идет о шифровании, а в шифровании уровень паранойи каждый выбирает для себя самостоятельно. Интересна также не совсем адекватная реакция фонда EFF: в понедельник, ознакомившись с отчетом еще под эмбарго, они написали, что «это очень серьезная проблема», и порекомендовали всем-всем-всем переходить на Signal. После выхода полного отчета детали были пересказаны
Эксперты шутят
Насчет «удалите плагины» и «не расшифровывайте уже полученные сообщения»: в случае Efail есть временное решение (до выпуска патча для используемого вами почтового клиента) куда проще: выключить HMTL-представление сообщений. В плейнтексте атака, очевидно, бессильна. А по поводу Signal: не очень понятно желание EFF рекламировать этот мессенджер по поводу и без повода, тем более что смена инфраструктуры (почта -> чатик) вот так, от одной маленькой проблемы, происходить не должна.
Дальше идут вообще продуктивные переговоры: «Мы починили! — А вот и нет!»
У Signal тоже нашли проблему, и также не самую ужасную в мире. Исследователи
Одной строкой:
Интересное развитие аппаратной атаки Rowhammer на персональный компьютер.
У Cisco нашли и удалили очередной намертво