Reading Time: 3 minutes

Ataques EFAIL – Investigadores descobriram vulnerabilidades críticas nas ferramentas PGP e S/MIME que são popularmente usadas para cifrar e decifrar conteúdo de e-mail. É aconselhada a desativação ou desinstalação imediata destas ferramentas. 

Há algumas horas, foi conhecido que investigadores de três universidades na Alemanha e na Bélgica encontraram vulnerabilidades críticas numa ferramentas PGP e S / MIME que podem ser exploradas por ciberatacantes para ler e-mails cifrados com OpenPGP e S / MIME.

Pretty Good Privacy é o padrão de criptografia open source usado para cifrare-mails, enquanto  o S/MIME, Secure / Multipurpose Internet Mail Extensions, é uma tecnologia baseada em criptografia assimétrica e que permite aos utilizadores enviar e-mails assinados e cifrados.

A existência das vulnerabilidades foi também confirmada pelos investigadores da Electronic Frontier Foundation (EFF), que recomendaram que os utilizadores desinstalassem as aplicações  Pretty Good Privacy e S/MIME até que os mesmos fossem corrigidos.

Os investigadores divulgaram duas variantes do ataque apelidado por EFAIL. Em ambos os cenários os hackers precisam de estar numa posição de interceptação de e-mails, por exemplo, hackear a conta de e-mail alvo ou realizar um ataque do tipo man-in-the-middle (MitM).

“The EFAIL attacks exploit vulnerabilities in the OpenPGP and S/MIME standards to reveal the plaintext of encrypted emails. In a nutshell, EFAIL abuses active content of HTML emails, for example externally loaded images or styles, to exfiltrate plaintext through requested URLs.” reads the blog post published by the researchers.

“To create these exfiltration channels, the attacker first needs access to the encrypted emails, for example, by eavesdropping on network traffic, compromising email accounts, email servers, backup systems or client computers. The emails could even have been collected years ago.”

 

O atacante manipula o texto cifrado nos emails e envia uma mensagem modificada contendo código HTML personalizado para o destinatário ou remetente original.

EFAIL-attack

 

A primeira técnica de ataque, apelidada por ataque de exfiltração direta, explora vulnerabilidades nos clientes de e-mail Apple Mail (para iOS e MacOS) e Mozilla Thunderbird. O atacante envia à vitima um multi-part email especialmente criado com três partes do corpo HTML. Quando o cliente da vítima abrir e decifrar o e-mail, o código do atacante fará com que a aplicação envie o texto para um servidor controlado pelo atacante.

A técnica de exfiltração direta pode ser usada no PGP e S / MIME.

A segunda técnica, denominada ataque de gadget CBC / CFB, explora vulnerabilidades no OpenPGP (CVE-2017-17688) e S / MIME (CVE-2017-17689). No cenário de ataque, a vítima precisa estar em posse da sua chave privada; se a chave privada tiver sido perdida, as técnicas não poderão ser usadas.

“He then sends the manipulated email to one of the original receivers, or to the original sender. He may hide this by choosing new FROM, DATE and SUBJECT fields, and he may hide the manipulated ciphertext by hiding it within an invisible iFrame. Thus the attack mail the victim receives looks unsuspicious” reads the research paperpublished by the experts.

“Once he opens the email in his client, the manipulated ciphertext will be decrypted – first the private key of the victim is used to decrypt the session key s, and then this session key is used to decrypt the manipulated ciphertext c. The decrypted plaintext now contains, due to the manipulations, an exfiltration channel (e.g., an HTML hyperlink) that will send the decrypted plaintext as a whole or in parts to the attacker,” researchers wrote in their paper on EFAIL.

smime-attack

 

O ataque gadget CBC / CFB é eficaz contra o PGP, os investigadores alcançaram uma taxa de sucesso de 33%.

Os resultados dos testes mostram o trabalho de ataque EFAIL contra 25 dos 35 clientes de email S / MIME testados e 10 dos 28 clientes OpenPGP testados.

“Our analysis shows that EFAIL plaintext exfiltration channels exist for 25 of the 35 tested S/MIME email clients and 10 of the 28 tested OpenPGP email clients.” states the blog post.

“While it is necessary to change the OpenPGP and S/MIME standards to reliably fix these vulnerabilities, Apple Mail, iOS Mail and Mozilla Thunderbird had even more severe implementation flaws allowing direct exfiltration of the plaintext that is technically very easy to execute.” 

 

Muitos especialistas minimizaram a importância das técnicas do ataque do EFAIL, explicando que os ataques funcionam apenas contra os clientes de e-mail com bugs.

 

Mitigação: Os ataques EFAIL podem ser mitigados não usando HTML para os emails recebidos, e os referentes patches desenvolvidos e desponibilizados podem impedir os ataques.

Ver mais sobre o ataque aqui: https://efail.de/

Pedro Tavares is a professional in the field of information security, working as an Ethical Hacker, Malware Analyst, Cybersecurity Analyst and also a Security Evangelist. He is also a founding member and Pentester at CSIRT.UBI and founder of the security computer blog seguranca-informatica.pt.

In recent years he has invested in the field of information security, exploring and analyzing a wide range of topics, such as pentesting (Kali Linux), malware, hacking, cybersecurity, IoT and security in computer networks.  He is also Freelance Writer.

Read more here.