Las fallas de representación HTML descubiertas en Apple Mail para iOS y macOS se detallaron esta mañana, lo que permite a los atacantes sin escrúpulos derivar texto plano descifrado de sus correos electrónicos cifrados.
El profesor de seguridad informática Sebastian Schinzel publicó ayer un artículo de investigación sobre esta vulnerabilidad denominado EFAIL.
¿De qué se trata esta vulnerabilidad??
En pocas palabras, esta vulnerabilidad permite que un atacante revele el texto sin formato de los correos electrónicos cifrados de alguien sin necesitar las claves de cifrado privadas del remitente, incluidos los correos electrónicos cifrados enviados en el pasado. Para que el ataque funcione, una parte infame debe estar en posesión de sus correos electrónicos cifrados S / MIME o PGP.
Implica utilizar una etiqueta de imagen especialmente diseñada junto con una cadena de texto cifrado. La combinación hace que Apple Mail para iOS y macOS descifre el contenido de los mensajes cifrados. Al abrir un correo electrónico cifrado, el cliente carga la imagen especificada desde un dominio controlado por un atacante, lo que le permite obtener copias de los mensajes descifrados..
Este problema también afecta a los usuarios del cliente de correo electrónico Thunderbird de Mozilla.
Que tan serio es?
Benjamin Mayo analiza las posibles ramificaciones de este defecto:
El ataque se basa en contactar a la misma persona que envió el correo electrónico cifrado en primer lugar. No es posible enviar un correo electrónico a alguien de la nada y hacer que un servidor reciba una secuencia de contenido descifrado. El potencial de comunicaciones comprometidas aumenta si el correo electrónico es parte de una conversación grupal ya que el atacante solo necesita apuntar a una persona en la cadena para lograr el descifrado.
Además del problema de representación HTML, los investigadores también publicaron una explotación más técnica de la especificación estándar S / MIME que afecta a veinte clientes además de Apple. A largo plazo, parchear esta vulnerabilidad en particular requerirá una actualización de los estándares de cifrado de correo electrónico subyacentes.
La Electronic Frontier Foundation intervino, diciendo:
EFF se ha comunicado con el equipo de investigación y puede confirmar que estas vulnerabilidades representan un riesgo inmediato para quienes usan estas herramientas para la comunicación por correo electrónico, incluida la posible exposición del contenido de mensajes pasados.
Este error solo afecta a las personas que usan el software de cifrado de correo electrónico PGP / GPG y S / MIME que hace que los mensajes sean ilegibles sin una clave de cifrado. Los usuarios de negocios a menudo confían en el cifrado para evitar espiar sus comunicaciones de correo electrónico..
Sin embargo, la mayoría de los correos electrónicos se envían sin cifrar.
Cómo puedes protegerte
Una solución temporal: elimine el complemento de cifrado GPGTools / GPGMail del correo de Apple en macOS (deseche el GPGMail.mailbundle desde / Biblioteca / Correo / Paquetes o ~ / Biblioteca / Correo / Paquetes).
Como medida más extrema, deshabilite la búsqueda de contenido de emote: alternar "Cargar contenido remoto en mensajes" en Mail para preferencias de macOS y Cargar imágenes remotas en Mail para iOS.
Es probable que Apple emita una solución de emergencia para este grave defecto, así que mantente atento y observa este espacio, ya que prometemos mantenerte informado.
Mientras tanto, cuéntenos qué piensa sobre esta vulnerabilidad recién descubierta en Apple Mail y otros clientes de correo electrónico dejando un comentario a continuación.