EFAIL


Efail , también escrito EFAIL , es un agujero de seguridad en los sistemas de correo electrónico con el que se puede transmitir contenido en forma cifrada . Esta brecha permite a los atacantes acceder al contenido descifrado de un correo electrónico si contiene contenido activo como HTML [1] o JavaScript , o si se ha habilitado la carga de contenido externo en el cliente. Los clientes de correo electrónico afectados incluyen Gmail , Apple Mail y Microsoft Outlook . [1]

Se han emitido dos identificadores de vulnerabilidades y exposiciones comunes relacionados , CVE - 2017-17688 y CVE- 2017-17689 . La brecha de seguridad fue hecha pública el 13 de mayo de 2018 por Damian Poddebniak, Christian Dresen, Jens Müller, Fabian Ising, Sebastian Schinzel, Simon Friedberger, Juraj Somorovsky y Jörg Schwenk como parte de una contribución al 27o Simposio de Seguridad de USENIX , Baltimore, agosto de 2018 .

Como resultado de la vulnerabilidad, el contenido de un correo electrónico cifrado atacado puede ser transmitido al atacante en texto sin formato por un cliente de correo electrónico vulnerable. Las claves de cifrado utilizadas no se divulgan.

La brecha de seguridad se refiere a muchos programas de correo electrónico comunes cuando se utilizan con los sistemas de cifrado de correo electrónico OpenPGP y S / MIME . Un atacante necesita acceso al mensaje de correo electrónico atacado en su forma cifrada, así como la capacidad de enviar un correo electrónico al menos a un destinatario habitual de este correo electrónico original. Para aprovechar la brecha de seguridad, el atacante modifica el correo electrónico cifrado, lo que hace que el programa de correo electrónico del destinatario envíe el contenido descifrado del correo electrónico al atacante.

Para acceder al contenido descifrado de un correo electrónico cifrado, el atacante modifica el correo electrónico a atacar para que contenga texto preparado por el atacante de una manera específica. Luego, el atacante envía el correo electrónico modificado a uno de los destinatarios habituales.

El atacante inserta texto adicional antes y después del texto cifrado en el correo electrónico cifrado, cambiando así el mensaje para que se cree un mensaje multiparte / mixto (MIME) y la parte cifrada del mensaje aparezca junto con las marcas de límite del mensaje MIME como un valor de parámetro de una etiqueta HTML.


El logotipo del equipo anunciador de la vulnerabilidad, que representa metafóricamente texto sin formato que se escapa de un "sobre" cifrado.