Após a descoberta da falha de segurança nos protocolos PGP e S / MIME, a equipe de pesquisadores publicou um documento abrangente para explicar as vulnerabilidades e saber mais sobre os meandros da situação.
Esta falha de segurança, denominada EFAIL , não diz respeito aos próprios protocolos como foi inicialmente apresentado, mas sim a certos plugins e ferramentas que os exploram , o que torna a situação um pouco menos crítica .

Uma falha que não é facilmente explorável

Primeiro, a falha EFAILpode ser explorada em mensagens de usuários que usam S / MIME ou PGP para criptografar suas comunicações.
S / MIME é um padrão usado principalmente em negócios . No macOS e no iOS em particular, o software da Apple exibe um cadeado ao lado do remetente ao enviar um e-mail por esse método. No entanto, parece que a Apple corrigiu esta falha desde a versão 10.13.4 do High Sierra, tendo sido informada muito antes do homem comum desta vulnerabilidade. O Gmail também pode ser afetado porque o cliente da web oferece uma opção para criptografar mensagens usando S / MIME.
Para PGP, isso geralmente requer a instalação de um add-on, embora alguns clientes o incluam por padrão. Por exemplo, o Thunderbird, o cliente de e-mail da Mozilla Foundation, é afetado por essa falha.
Se você estiver usando um plugin ou uma ferramenta PGP ou S / MIME, fique tranquilo, você não está necessariamente exposto . Dos 35 clientes e serviços habilitados para S / MIME testados, 25 foram afetados; da mesma forma, de 28 clientes PGP testados, apenas 10 foram comprometidos.
Ainda mais tranquilizador, a vulnerabilidade permite que as mensagens sejam descriptografadas sem o seu conhecimento, mas isso requer o acesso às mensagens , o que limita claramente o escopo da violação de segurança.
Isso pode ser feito recuperando as mensagens do computador do usuário, extraindo-as do servidor da empresa que armazena os e-mails ou capturando-os por meio de uma rede desprotegida, mas isso requer conhecimento adicional do invasor. e tempo.

Uma falha de uma década

Não estamos falando de ossos aqui, mas sempre da falha. Parece que esta descoberta muito recente diz respeito a uma vulnerabilidade que está presente há cerca de dez anos . Para dizer a verdade, a falha relativa ao PGP é conhecida e documentada desde 1999, mesmo que, é claro, os patches tenham sido implementados no início dos anos 2000.
Para a consternação dos usuários, não há como ter certeza. que não foi usado para descriptografar seus e-mails.
Por trás do EFAIL , existem várias falhas a serem enumeradas, que dizem respeito às tecnologias de criptografia, clientes e serviços. Em uma base caso a caso, os dados que os hackers podem recuperar em claro variam.
Você pode encontrar o documento completo publicado pela equipe de pesquisa por trás da descoberta no site oficial da EFAIL.

Como funciona a falha EFAIL

Tecnicamente, como essa vulnerabilidade funciona? É o HTML, usado para formatar um e-mail, que está no cerne do problema. A técnica de hacking requer algumas etapas.
Em primeiro lugar, o invasor deve, portanto, recuperar uma cópia de um e-mail criptografado entre o destinatário e o remetente. Uma vez em mãos, ele cria uma versão modificada do e-mail, cujo conteúdo criptografado é incluído em uma tag HTML, adicionando um link para um nome de domínio controlado pelo invasor. Por fim, ele envia esse e-mail bloqueado de volta ao destino. Ao abri-lo, o cliente de e-mail irá descriptografar a mensagem para que o usuário possa visualizá-la e uma cópia nítida será enviada para o nome de domínio contido na tag HTML, permitindo assim que oatacante para recuperá-lo.
A partir daí, ele terá acesso a todas as informações do e - mail - por meio dos dados ocultos no e-mail - e pode ir muito mais longe, hackeando dados do usuário.

O que fazer para se proteger disso?

Agora só há uma coisa a fazer: pare de usar seu cliente de e-mail para descriptografar mensagens . Esta é a melhor solução de curto prazo para se livrar drasticamente do problema, já que a falha de segurança do EFAIL explora o cliente de e-mail. Desative a criptografia, remova os certificados associados, se aplicável, e desinstale quaisquer módulos que possa ter instalado.
Caso contrário, você apenas tem que esperar pacientemente que os desenvolvedores de software lançem um patch, agora que a equipe por trás da vulnerabilidade tornou sua descoberta pública.

Publicações Populares

Como recuperar mensagem excluída no WhatsApp?

Você excluiu uma mensagem antiga do WhatsApp? A priori, qualquer exclusão é definitiva, com algumas exceções. Se você fez backup do seu histórico de bate-papo depois de receber a mensagem, o aplicativo oferece a possibilidade de restaurá-lo ...…

SteelSeries Rival 650: o melhor mouse sem fio para e-sports?

Muito tímido na questão dos mouses sem fio para jogos, com apenas o lançamento em 2014 do Sensei, um mouse de campo equipado com um sensor a laser e uma base de carregamento, a SteelSeries tinha que mostrar coisas bonitas. Com seu novo Rival 650, SteelSeries está tentando aqui sua primeira incursão real neste setor e já pretende ofuscar Logitech, Razer e outros.…

Como criar uma conta no WhatsApp?

O WhatsApp é o aplicativo de mensagens mais popular do mundo. Ele permite que você converse por mensagem, troque arquivos de imagem ou faça chamadas de áudio ou vídeo, via dados de celular ou WiFi.…