Simovits

EFAIL

Tidigare under året publicerades en sårbarhet under namnet EFAIL. Sårbarheten kan utnyttjas för att dekryptera e-postmeddelanden som skickats krypterade med OpenPGP och S/MIME.
EFAIL består i grund och botten av två varianter av samma sårbarhet varav den variant som refereras till under namnet ”Direct Exfiltration” syftar på en sårbarhet i vissa e-postklienter som tillåter meddelanden skickade i html-format att dekrypteras. ”The CBC/CFB Gadget Attack” syftar däremot på en liknande brist i OpenPGP och S/MIME-implementationen som kan utnyttjas för att få ut meddelandet i klartext.

I den här artikeln tänkte jag fokusera på Direct Exfiltration, hur attacken går tillväga i praktiken och slutligen hur vi kan skydda oss mot den.

Direct Exfiltration

Direct Exfiltration-sårbarheten kan som tidigare nämnt tillåta oss att utvinna klartext via en HTML-relaterad sårbarhet i e-postklienter.

För att exekvera den här attacken så behöver vi konstruera ett nytt e-postmeddelande med en HTML bild-tagg. Men istället för att stänga bildtaggen ordentligt så har vi emellan skjutit in ett meddelande som krypterats med offrets S/MIME eller PGP-nyckel. Slutligen stänger vi vår bildtagg och skickar meddelandet till vårt offer.

   
Figur 1- I ovanstående bild demonstrerar forskarna som upptäckte sårbarheten hur e-postmeddelandet skulle kunna konstrueras: Källa https://efail.de/

 

Om offret har automatisk dekryptering av PGP-meddelanden påslaget och har en sårbar e-postklient så kommer PGP-meddelandet dekrypteras och läggas till URL:en i klartext. Vi kan då i svaret till oss själva se meddelandet i klartext

 


Figur 2 Resultatet av attacken – Ett dekrypterat PGP-meddelande: Källa https://efail.de

 

Slutsats

Som tidigare nämnt hänger den här sårbarheten på att offret använder en sårbar e-postklient konfigurerad till att automatiskt dekryptera PGP och S/MIME-meddelanden. Men vilka e-postklienter är det som är sårbara? Forskarna på Münster University har hittills kunnat identifiera sårbarheten i följande klienter.



Figur 3 Tabell med testade e-postklienter: Källa https://efail.de

Så vad kan du göra för att skydda dig mot dessa attacker?

Först och främst kan du som användare stänga av automatisk dekryptering av PGP och S/MIME-meddelanden i e-postklienten. Eftersom sårbarheten förlitar sig på denna funktion så är detta den bästa kortsiktiga lösningen. Många leverantörer har eller kommer inom kort publicera uppdateringar som löser problemet så se till att applicerade patchar som publicerats för din e-postklient