News Lỗ hổng được phát hiện trên Email

Thảo luận trong 'Tin công nghệ' bắt đầu bởi thaihihi001, 27/8/18.

  1. thaihihi001 PageRank 1 Member

    Tham gia ngày:
    10/7/18
    Các nhà nghiên cứu an ninh bảo mật châu Âu vừa phát hiện ra lỗ hổng mới đáng chú ý trong giao thức mã hóa email được sử dụng phổ biến. Thông qua đó, kẻ tấn công có thể tiêm mã độc vào email dù giao thức được thiết kế để ngăn chặn hành vi này. Nếu thực hiện đúng cách, mã độc có thể được dùng để đánh cắp toàn bộ nội dung trong hộp thư đến của nạn nhân.
    Lỗ hổng này ảnh hưởng tới 2 trong số các giao thức email rất phổ biến là PGPvà S/MIME, dù mức độ ảnh hưởng còn tùy thuộc vào việc sử dụng giao thức của phần mềm client. Khá nhiều phần mềm email client bị ảnh hưởng, trong đó có Apple Mail, ứng dụng Mail trêniOS và Thunderbird. Đáng chú ý là nhiều hệ thống xác thực tin nhắn hiện nay có thể chặn được kiểu tấn công này.Nếu email được mã hóa sử dụng các phần mềm client này bị can thiệp, kẻ tấn công có thể khai thác lỗ hổng để chỉnh sửa email, thêm đoạn mã HTML nhiễm độc trước khi gửi lại cho nạn nhân. Khi nạn nhân mở thư mới, mã độc sẽ gửi lại email dạng plaintext. Rất nhiều máy chủ doanh nghiệp vẫn dùng mã hóa S/MIME nên lỗ hổng nói trên có thể gây ra quan ngại lớn.
    [​IMG]
    S/MIME dường như gặp khá nhiều rắc rối và dễ bị tấn công
    Phần mềm mã nguồn mở GNU Privacy Guard có viết “có 2 cách để giảm thiểu tấn công này: đừng dùng email HTML… dùng mã hóa được xác thực”.Sebastian Schinzel, giáo sư ngày bảo mật máy tính tại đại học khoa học ứng dụng Münster cảnh báo trên Twitter rằng “hiện tại không có cách khắc phục lỗ hổng”. Anh khuyến khích mọi người vô hiệu hóa các giao thức mã hóa trên trong phần mềm email của mình. Electronic Frontier Foundation gọi đây là các biện pháp “tạm thời” trước khi lỗi được khắc phục.
    Theo đó, khi kẻ tấn công có được email (đã mã hóa) của người dùng, chúng có thể chèn vào trong đó một đoạn mã (bao gồm cả địa chỉ trang web), và yêu cầu phần mềm email gửi nội dung không mã hóa tới một địa chỉ nhất định.
    Phương thức tấn công dựa trên lỗ hổng như thế này vốn đã tồn tại từ lâu và có liên quan đến cả hai giao thức mã hóa PGP và S/MIME trên email. Nhiều phần mềm email thông dụng như Thunderbird, Outlook hay phần mềm Mail trên macOS đều hỗ trợ các giao thức mã hóa này.
    Sau khi phát hiện lỗ hổng, nhóm nghiên cứu đã đưa ra lời khuyên cho người dùng rằng: Hãy tạm ngừng sử dụng hai giao thức mã hóa nói trên.
    “Nếu bạn sử dụng giao thức PGP hoặc S/MIME để mã hóa các thông tin nhạy cảm thì đây là một vấn đề rất nghiêm trọng. Lỗ hổng mới khiến cho những email này không còn được bảo mật. Hoàn toàn có khả năng xảy ra những vụ tấn công, khiến các email bị giải mã hết nội dung”, ông Matt Green, giáo sư về mã hóa tại Đại học Johns Hopkins đã chia sẻ với phóng viên của trang tin Ars Technica, như thế.
    Tuy nhiên, tới thời điểm này, nhóm nghiên cứu mới chỉ thử nghiệm một số tình huống giả định, trong đó, chức năng xem email theo chuẩn HTML phải bật lên thì mới có thể khai thác lỗ hổng. Tuy nhiên các thành viên cũng cho biết họ đã nghĩ tới một vài kịch bản khác để khai thác lỗ hổng nói trên.
    Liên quan đến vụ việc, tổ chức nguồn mở GNU Privacy Guard - đơn vị phát triển chuẩn PGP, cho rằng đây là lỗi do các phần mềm email. Đại diện của tổ chức này khẳng địng, "Chúng (phần mềm email) không kiểm tra lại giao thức mã hóa, chứ không phải lỗi ở bản thân giao thức".
    Nguồn: SecurityBox
     
    Quan tâm nhiều
    Rút tiền 33WIN bởi 33winlemcom, 25/11/24 lúc 21:16
    33winlemcom bởi 33winlemcom, 25/11/24 lúc 21:08
    33winlemcom bởi 33winlemcom, 25/11/24 lúc 21:09
    Ngan12345@ bởi 33winlemcom, 25/11/24 lúc 21:10
    Ngan12345@ bởi 33winlemcom, 25/11/24 lúc 21:13
    Ngan12345@ bởi 33winlemcom, 25/11/24 lúc 21:14
    #1

Chia sẻ trang này