Uppdaterad information från NSEC SOC gällande attacken Efail mot krypterad epost.

Säkerhetsforskare från Tekniska Universitetet i Münster har offentliggjort en attackmetod som beskriver hur en angripare skulle kunna utnyttja en sårbarhet genom HTML-formaterade mail.
Detta berör indirekt krypterade mail.
Det är ingen sårbarhet i kryptering via OpenPGP eller S/MIME. Dock finns det missvisande information på internet.

Attackmetod:
Angriparen skickar ett felaktigt formaterat HTML-mail med aktivt innehåll.
Rapporten hänvisar till att angriparen kan tillskansa sig innehåll i ett krypterat (eller okrypterat) mail.

Rekommendationer:
• Ladda inte ner bilder automatiskt
• Visa inte HTML-innehåll automatiskt
• Hämta inte extern data automatiskt
• Cacha inte lösenordsfrasen för PGP privat nyckel
• Använd perimeterskydd för URL-inspektion
• Använd en mailklient som inte är sårbar för Efail

CVE (ej ännu publicerade):
CVE-2017-17688: OpenPGP CFB gadget attacks
CVE-2017-17689: S/MIME CBC gadget attacks

Tabell över sårbara mailklienter:

Länk till rapporten:

https://efail.de/efail-attack-paper.pdf
Källhänvisningar:
https://efail.de/
https://cert.se/2018/05/sarbarheter-upptackta-i-openpgp-och-s-mime
https://lists.gnupg.org/pipermail/gnupg-users/2018-May/060377.html
https://support.symantec.com/en_US/article.INFO5047.html

Mvh NSEC SOC