失败 exploit circumvents PGP 和 S/MIME email encryption

失败 exploit circumvents PGP 和 S/MIME email encryption
我♡小工具,游戏和语法。曾经的美国专职技术人员。

如果您依赖通过PGP或S / MIME加密的电子邮件,则可能希望暂时切换到一种新的通信方式,因为在Windows,Linux,macOS和安卓

经过周一的初步咨询,欧洲研究人员在一份名为《 使用渗透通道破坏S / Mime和OpenPGP电子邮件加密.

本文概述了漏洞,攻击者可以利用这些漏洞来泄露 加密的电子邮件到攻击者控制的服务器 after users open 带有恶意明文代码段的电子邮件。但是,仅当恶意方通过接管SMTP或IMAP服务器或访问保存在硬盘驱动器上的电子邮件来访问先前发送的电子邮件时,该攻击才起作用。

攻击相当复杂,因此要了解它,您可能会发现看这篇文章对您有所帮助'的作者展示了针对 雷鸟苹果邮件.

在组中'经过测试,他们在35个S / MIME电子邮件客户端中的23个和28个OpenPGP客户端中的10个中发现了渗透渠道。这些漏洞在许多情况下已经存在了十多年,并且在包括Outlook,Thunderbird和Mail在内的主流电子邮件应用程序中也存在。

您可以通过多种方式保护自己免受攻击。首先,研究小组无法合成使用纯文本电子邮件的攻击,因此从HTML切换到纯文本电子邮件将使您免受伤害。电子前沿基金会也提供了建议 在其网站上,说明:

"我们的建议与研究人员的建议相同,是 立即禁用和/或卸载自动解密PGP加密电子邮件的工具。在更广泛地理解和纠正本文中描述的缺陷之前,用户应安排使用替代的端到端安全通道,例如Signal,并暂时停止发送,尤其是阅读经过PGP加密的电子邮件。"

这是上面链接的文件中受影响的客户的表格:

一些电子邮件客户端已经开始解决此问题,预计第一批补丁将在本周末结束。请随时注意更新,并确保您的客户端受到保护,然后再开始发送和接收PGP或S / MIME加密的电子邮件。

有关攻击及其后果的其他信息,包括全面的常见问题解答, can be found at the efail.de网站.

您担心此漏洞的后果吗?您的电子邮件客户端受到影响了吗?在下面的评论中让我们知道。

查看评论
发表评论

发表评论

您的电子邮件地址不会被公开。 必需的地方已做标记 *