Представлены подробности атак с помощью уязвимостей в PGP и S/Mime

image

Теги: уязвимость, MitM-атака, шифрование, PGP, S/Mime

Исследователи описали два варианта атаки «человек посередине», предполагающие эксплуатацию уязвимостей в PGP и S/Mime.

Как сообщал SecurityLab в понедельник, 14 мая, исследователи безопасности обнаружили уязвимости в инструментах для шифрования электронной почты PGP и S/Mime, позволяющие просматривать зашифрованные письма в открытом виде. Эксперты обещали раскрыть подробности о них позднее, однако не дождались намеченного срока и опубликовали детали раньше времени.

Исследователи описали два варианта атаки «человек посередине» (MITM), предполагающие эксплуатацию уязвимостей в PGP и S/Mime. В качестве целей для атак специалисты выбрали почтовые клиенты с поддержкой HTML, способные автоматически загружать данные из внешних ресурсов.

Первый вариант атаки предполагает внесение изменений в транзитное сообщение, а именно – внедрение в него запроса к внешнему ресурсу с использованием тегов «img» или «style». Данные теги подставляются в незашифрованные части HTML-писем (MIME-заголовки). Как пояснили исследователи, тег, который обращается к ресурсу злоумышленника, открывается перед шифрованным MIME-блоком и закрывается после него.

Открывая электронное письмо, почтовый клиент с уязвимым синтаксическим анализатором MIME расшифровывает его содержимое, после чего разбирает HTML и отправляет открытый текст в подставленном теге. Атака без участия пользователя возможна только на Apple Mail и iOS Mail. Для осуществления атак на PostBox, MailMate и Thunderbird требуется участие пользователя.

Второй метод атаки предусматривает эксплуатацию уязвимостей в S/MIME (CVE-2017-17689) и OpenPGP (CVE-2017-17688). Атакуя S/MIME, злоумышленник может расшифровать электронные письма путем отправки жертве особым образом сконфигурированного письма. Осуществить атаку на PGP без поддержки MDC намного сложнее, и успеха можно достигнуть лишь с третьего раза. Это связано со сжатием открытого текста в PGP.

Метод осуществления атаки такой же, как и в первом варианте – путем добавления в сообщение HTML-тега, обращающегося к ресурсу злоумышленника. С помощью манипуляций с заранее известными блоками данных (если используются режимы CBC и CFB) атакующий может подменить блоки зашифрованного текста. Атаки возможны на Outlook 2007 с GPG4Win, Thunderbird с Enigmail, Apple Mail c GPGTools, Roundcube и пр.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus