Европски истраживачи безбедности открили су нове рањивости у протоколима за шифровање е-поште. Хакерски напад који су спровели истраживачи омогућава уграђивање злонамерног кода у пресретнуте мејлове и заобилажење протокола за шифровање. Злонамерни код омогућава хакерима да украду све информације из порука које се налазе у фасцикли „Примљене”.
Рањивост утиче на два најчешћа протокола за шифровање е-поште, ПГП и С/МИМЕ. Тенденција рањивости да иде директно зависи од степена имплементације заштите уз помоћ протокола. Многи поштански сандучићи су сада рањиви, укључујући Apple Маил, апликација Маил за иОС и Мозилла Тхундербирд. Значајно је да многи системи за аутентификацију порука могу ефикасно блокирати напад.
Прочитајте такође: Цхроме ОС емулатор је сада доступан у Android студио
Ако се шифрована е-пошта пресретне током преноса, нападач би могао да искористи рањивост е-поште и дода злонамерни ХТМЛ код у е-пошту. Када жртва отвори е-пошту, злонамерни код се може користити за слање текста назад.
Прочитајте такође: Гласине о новом Huawei Гледајте 2 (2018)
Многи сервери предузећа сада користе С/МИМЕ енкрипцију, тако да рањивост представља велики ризик за пружаоце услуга @маил.
У практичном смислу, међутим, поука је следећа: не постоји таква ствар као што је 'теоријска рањивост'. Постоје рањивости које се могу искористити и рањивости које још увек нису искоришћене. Морамо да изградимо системе какве препознајемо. 16/16
- Маттхев Греен (@маттхев_д_греен) Може 14, 2018
Себастијан Шинцел, професор на Универзитету примењених наука у Минстеру, описао је проблем на Твитеру и упозорио да „тренутно не постоји начин да се поправи ова рањивост“. Професор препоручује да провајдери услуга онемогуће шифровање података помоћу ПГП-а, С/МИМЕ и користе друге. Елецтрониц Фронтиер Фоундатион назива професорову методу "привременом, конзервативном мером" док истраживачи не пронађу начин да поправе рањивост.
Дзхерело: тхеверге.цом