EFAIL es el nombre de un nuevo conjunto de vulnerabilidades que permiten a los atacantes explotar los problemas en OpenPGP y S/Mime para obtener acceso a mensajes cifrados.
OpenPGP es una norma de cifrado que los usuarios de Internet pueden utilizar para proteger datos sensibles como los correos electrónicos mediante el uso de la codificación. S/Mime es otro estándar que se utiliza ampliamente en los entornos corporativos.
EFAIL requiere que el atacante haya logrado acceder a correos electrónicos encriptados y que el objetivo ejecute software cliente que sea vulnerable a uno de los dos tipos de ataque disponibles.
Un atacante podría acceder a correos electrónicos encriptados mediante la supervisión del tráfico de la red, comprometiendo los servidores de correo electrónico o las computadoras de los usuarios, o accediendo a los servidores de respaldo.
El ataque funciona de la siguiente manera:
- El atacante consigue hacerse con un correo electrónico encriptado.
- El correo electrónico encriptado se modifica y se envía al objetivo.
- El cliente utilizado por el objetivo desencripta el correo electrónico y carga el contenido externo que transmite el mensaje de texto plano al atacante.
El atacante puede utilizar dos tipos diferentes de ataques. El primero se llama exfiltración directa por parte de los desarrolladores. Funciona en clientes como Mozilla Thunderbird, Postbox, MailMate, iOS Mail o Apple Mail y permite al atacante exfiltrar directamente el mensaje de texto plano del correo electrónico cifrado.
Este ataque funciona de la siguiente manera:
- El atacante crea un nuevo mensaje de correo electrónico multiparte y lo prepara de manera especial. Consiste en tres partes:
- Una etiqueta de imagen HTML que utiliza un atributo src que se abre con comillas pero no se cierra.
- El mensaje cifrado real usando PGP o S/Mime.
- La tercera parte cierra la etiqueta HTML abierta de la primera parte.
- El mensaje se envía al objetivo.
- El cliente de correo electrónico del objetivo procesa el correo electrónico. Carga la imagen referenciada y adjunta el mensaje de texto plano que desencriptó a la URL de la imagen.
- El atacante monitorea los golpes al servidor y se apodera del mensaje secreto de esta manera.
El segundo tipo de ataque funciona contra un mayor número de clientes de correo electrónico. De hecho, los únicos clientes protegidos contra los ataques S/Mime son Claws Mail y Mutt, mientras que más clientes están protegidos contra los ataques dirigidos a PGP.
¿Qué puedes hacer para protegerte?
Los investigadores sugieren las siguientes estrategias de mitigación:
- A corto plazo: Deshabilitar la desencriptación de los correos S/Mime o PGP en el cliente de correo electrónico. Copia y pega el texto encriptado en programas separados para desencriptar el texto.
- A corto plazo: Deshabilitar la representación HTML en el cliente de correo electrónico para todos los mensajes de correo electrónico.
- A medio plazo: Las compañías de software necesitan parchar los problemas en sus aplicaciones cliente.
- A largo plazo: Los estándares OpenPGP y S/Mime deben ser actualizados.
Aunque no se menciona explícitamente, también puede desactivar la carga de contenidos remotos en el cliente de correo electrónico para evitar exploits exitosos.
Los usuarios de Thunderbird pueden consultar nuestra guía Cambiar entre HTML y correos de texto plano en Thunderbird para habilitar los mensajes de correo electrónico de texto plano en el cliente. Además, se aconseja desactivar la carga de cualquier contenido remoto deshabilitando «permitir contenido remoto en los mensajes» en Herramientas > Opciones > Privacidad.
Se dispone de información adicional sobre la vulnerabilidad en el sitio web que los investigadores crearon.
Ahora tú…: ¿Utiliza OpenPGP o S/Mime?
Artículos relacionados
Danos tu opinión