Expertos recomiendan detener el uso de los estándares PGP y S/MIME de inmediato. De momento, no existe una solución para el problema.
14/05/18 | Por Noticias TNE
Investigadores de la Münster University of Applied Sciences han descubierto que los populares estándares de cifrado de correo electrónico PGP y S/MIME son vulnerables a sufrir hackeos, por lo que recomiendan a las personas que los utilizan deshabilitarlos y desinstalarlos de inmediato.
Las vulnerabilidades sin parchar son de nivel crítico y han sido nombradas EFAIL por el equipo de investigación liderado por el profesor Sebastian Schinzel, anunció la Electronic Frontier Foundation (EFF). “Actualmente no hay soluciones confiables para la vulnerabilidad. Si utilizas estos medios a fin de comunicarte de manera confidencial, debes desactivarlos en tu cliente de correo electrónico por el momento”, escribió Schinzel en su cuenta de Twitter.
EFAIL aprovecha los huecos de seguridad en los estándares OpenPGP y S/MIME para revelar el contenido de los emails encriptados a través de, por ejemplo, imágenes, a fin de filtrar el texto sin formato a través de las URL solicitadas. El objetivo de los ataques es “obligar” a los usuarios a enviar el mensaje completo al atacante.
Para explotar la debilidad, un pirata informático necesita tener acceso a un servidor de correo electrónico o al buzón de un destinatario. Además, los mails deben estar en formato HTML y tener enlaces activos a contenido externo para ser vulnerables. Por el momento, se detectaron dos tipos diferentes de ataques.
El primer asalto es directo y depende de clientes de correo tales como Apple Mail, iOS Mail y Mozilla Thunderbird. Se basa en un mensaje de tres partes que se envía a las víctimas, el primero abre una etiqueta de imagen, el segundo constituye el cuerpo del mensaje y el tercero cierra la etiqueta de imagen. Debido a que el motor de representación HTML está habilitado, este solicita al cliente que trate el cuerpo del mensaje como una URL, que codifica y termina enviando al actor malintencionado.
La segunda vulnerabilidad depende de que un atacante pueda adivinar partes de la comunicación encriptada, lo que es bastante probable dada la naturaleza del protocolo involucrado. Debido a que un bloque completo de texto sin formato siempre comienza con “Content-type: multipart/signed” ya es conocido por el atacante, por lo que solamente necesita adjuntar “algoritmos (conocidos como gadgets CBC/CFB) repetidamente para inyectar una imagen etiquetada en el texto. Esto crea una sola parte del cuerpo encriptado y termina filtrando su propio contenido cuando el usuario abre el correo electrónico malicioso”, según precisan los investigadores.
Se recomienda que los usuarios desactiven el uso de código HTML, además de la carga de contenido externo así como proteger sus servidores de correo electrónico del acceso externo. También se sugiere que de momento cambien a la aplicación Signal si buscan seguir enviando mensajes confidenciales.
Te puede interesar también:
“¿Se está perdiendo la batalla en ciberseguridad?”
“Ciberseguridad ante nuevos riesgos de negocio”