Группа исследователей в области компьютерной безопасности обнаружила критическую уязвимость в инструментах PGP/GPG и S/MIME для шифрования электронной почты. По словам экспертов, дыра в безопасности позволяет просматривать содержимое зашифрованных писем в виде обычного текста. Расшифровать можно как новые, так и старые сообщения.
Сейчас эксперты не раскрывают деталей уязвимости — подробная информация о ней будет опубликована 15 мая. Профессор Мюнстерского университета прикладных наук Себастьян Шинцель — один из участников группы исследователей — утверждает, что сейчас для пользователей не существует решения проблемы.
Члены некоммерческой организации «Фронт электронных рубежей» (EFF) также подтвердили наличие критической уязвимости в инструментах PGP/GPG и S/MIME.
Редакции 9To5Mac удалось выяснить суть проблемы. Уязвимость затрагивает письма, составленные на языке разметки HTML, в тексте которых есть тег <img> — он предназначен для вставки изображений. Письмо такого формата разделено на три составляющие: открывающий тег <img>, текст и закрывающий <img>. Ошибка в системе приводит к тому, что почтовый клиент с плагином шифрования расшифровывает текст, принимая его за URL-адрес изображения.
В итоге, когда пользователь открывает письмо, клиент пытается загрузить URL картинки, а получает указанный злоумышленником адрес. Сервер мошенника регистрирует запрос и сохраняет расшифрованную копию письма.
Специалисты призывали немедленно отказаться от использования шифрованной электронной почты, пока ее безопасность не будет полностью восстановлена. На сайте (EFF) опубликована подробная инструкция по отключению плагина PGP/GPG в наиболее популярных почтовых клиентах.
Канал iG в Telegram — t.me/iguides_ru