Tras el descubrimiento de la falla de seguridad en los protocolos PGP y S / MIME, el equipo de investigadores publicó un documento completo para explicar las vulnerabilidades y sabemos más sobre los entresijos de la situación.
Esta falla de seguridad, denominada EFAIL , no afecta a los protocolos en sí como se presentó inicialmente, sino a ciertos complementos y herramientas que los explotan , lo que hace que la situación sea un poco menos crítica .

Un defecto que no es fácilmente explotable

Primero, la falla EFAIL solo puede explotarse en mensajes de usuarios que usan S / MIME o PGP para encriptar sus comunicaciones.
S / MIME es un estándar que se utiliza principalmente en los negocios . En macOS e iOS en particular, el software de Apple muestra un candado junto al remitente cuando envía un correo electrónico con este método. Sin embargo, parece que Apple ha corregido esta falla desde la versión 10.13.4 de High Sierra, habiendo sido informado mucho antes que el hombre común de esta vulnerabilidad. Gmail también puede verse afectado porque el cliente web ofrece una opción para encriptar mensajes usando S / MIME.
Para PGP, esto generalmente requiere la instalación de un complemento, aunque algunos clientes lo incluyen por defecto. Por ejemplo, Thunderbird, el cliente de correo electrónico de Mozilla Foundation, se ve afectado por este defecto.
Si usa un complemento o una herramienta PGP o S / MIME , tenga la seguridad de que no está necesariamente expuesto . De los 35 clientes y servicios probados con S / MIME, 25 se vieron afectados; de manera similar, de los 28 clientes PGP probados, solo 10 se vieron comprometidos.
Aún más tranquilizador, la vulnerabilidad permite que los mensajes se descifren sin su conocimiento, pero esto requiere tener acceso a los mensajes , lo que claramente limita el alcance de la brecha de seguridad.
Esto se puede hacer recuperando los mensajes del equipo del usuario, extrayéndolos del servidor de la empresa que almacena los correos o capturándolos a través de una red desprotegida, pero esto requiere conocimientos adicionales por parte del atacante. y tiempo.

Una falla de una década

Aquí no estamos hablando de huesos sino siempre de la culpa. Parece que este descubrimiento muy reciente se refiere a una vulnerabilidad que ha estado presente durante unos diez años . A decir verdad, la falla relacionada con PGP se conoce y se documenta desde 1999, incluso si, por supuesto, se implementaron parches a principios de la década de 2000.
Para consternación de los usuarios, no hay forma de estar seguro. que no se utilizó para descifrar sus correos electrónicos.
Detrás de EFAIL , hay varias fallas que se deben enumerar, que se refieren a tecnologías, clientes y servicios de encriptación. Caso por caso, los datos que los piratas informáticos pueden recuperar sin problemas varían.
Puede encontrar el documento completo publicado por el equipo de investigación detrás del descubrimiento en el sitio web oficial de EFAIL.

Cómo funciona la falla EFAIL

Técnicamente, ¿cómo funciona esta vulnerabilidad? Es el HTML, que se utiliza para formatear un correo electrónico, lo que está en el corazón del problema. La técnica de piratería requiere algunos pasos.
En primer lugar, el atacante debe recuperar una copia de un correo electrónico cifrado entre el destinatario y el remitente. Una vez en la mano, crea una versión modificada del correo electrónico, cuyo contenido cifrado se incluye en una etiqueta HTML, agregando un enlace a un nombre de dominio controlado por el atacante. Finalmente, envía este correo electrónico atrapado de vuelta al objetivo. Al abrirlo, el cliente de correo descifrará el mensaje para que el usuario pueda verlo y se enviará una copia clara al nombre de dominio contenido en la etiqueta HTML, permitiendo así laatacante para recuperarlo.
A partir de ahí, tendrá acceso a toda la información en el correo electrónico , a través de los datos ocultos en el correo electrónico, y puede ir mucho más lejos en la piratería de datos del usuario.

¿Qué hacer para protegerse de él?

Ahora solo queda una cosa por hacer: dejar de usar su cliente de correo para descifrar mensajes . Esta es la mejor solución a corto plazo para deshacerse drásticamente del problema, ya que la falla de seguridad de EFAIL explota el cliente de correo. Desactive el cifrado, elimine los certificados asociados si corresponde y desinstale los módulos que haya instalado.
De lo contrario, solo tiene que esperar pacientemente a que los desarrolladores de software publiquen un parche ahora que el equipo detrás de la vulnerabilidad ha hecho público su descubrimiento.

Entradas Populares

Revisión de ASUS ROG Zephyrus G14: el AMD Ryzen 9 4900HS muestra sus colmillos

Presentado en enero pasado en el stand de ASUS en CES en Las Vegas, el ROG Zephyrus G14 no es un juego de computadora portátil como cualquier otro. Su principal baza es llevar el concepto de portátil dedicado a los juegos a contrapelo, al albergar componentes diseñados para juegos en una carcasa de tan solo 14 pulgadas.…

¿Cómo administrar las aplicaciones de su teléfono inteligente Android?

Los usuarios de Android tienen el lujo de tener acceso a una gran cantidad de aplicaciones, en particular a través de la Play Store administrada por Google, pero también a través de otras tiendas de aplicaciones de terceros o directamente por el instalación de archivos APK recuperados de la red.…