Undang-undang privasi ditemukan di Apple Pesan Terenkripsi yang Dapat Diungkapkan…

Para peneliti telah menemukan kerentanan dalam rendering HTML dari Apple Mail di Mac dan iOS, serta Mozilla Thunderbird, memungkinkan penyerang mengekstrak teks biasa yang didekripsi dari pesan terenkripsi.

Meskipun sebagian besar email dikirim tidak terenkripsi, banyak bisnis dan orang mengandalkan komunikasi email terenkripsi S/MIME dan PGP untuk berbicara secara pribadi. Kerentanan keamanan yang baru diumumkan ini merusak keamanan obrolan email yang seharusnya bersifat pribadi.

Masalah utama yang mempengaruhi Apple Mail, iOS Mail, dan klien Thunderbird Mozilla, adalah metode yang menggunakan umpan balik multi-bagian untuk mengeksploitasi masalah rendering HTML.

Jika penyerang memperoleh konten email terenkripsi dari seseorang, dimungkinkan untuk mengirim ulang teks terenkripsi tersebut kepada pengguna dan mengungkapkan teks biasa yang didekripsi tanpa akses ke kunci enkripsi milik pengirim.

Pada dasarnya, penyerang mengirimkan tiga bagian – deklarasi tag HTML , string teks yang disandikan, diikuti oleh HTML penutup untuk tag gambar. Hal ini menyebabkan aplikasi Mail mendekode ciphertext dan menampilkannya sebagai URL sumber gambar palsu.

Ketika seseorang membuka email di klien lokal mereka, ia mencoba mengambil URL untuk memuat gambar. Server penyerang mencatat permintaan dan sekarang memiliki salinan konten yang didekripsi. Jelas, domain URL dikendalikan oleh penyerang untuk mencapai ini; ‘efail.de’ dalam contoh ini.

Kerentanan di aplikasi Mail Apple untuk Mac dan Mail untuk iPhone dan iPad ini, dapat diatasi dengan pembaruan perangkat lunak yang pasti berfungsi. Plugin GPG untuk macOS akan segera merilis pembaruan untuk mengurangi serangan ini. Penting untuk dicatat bahwa eksploitasi ini hanya berguna jika individu yang tidak bermoral sudah memiliki akses ke email S/MIME atau PGP terenkripsi.

Serangan itu bergantung pada menghubungi orang yang sama yang mengirim email terenkripsi di tempat pertama. Tidak mungkin mengirim email kepada seseorang secara tidak biasa dan meminta server untuk menerima aliran konten yang didekripsi. Kemungkinan komunikasi disusupi meningkat jika email adalah bagian dari obrolan grup, karena penyerang hanya perlu menargetkan satu orang dalam rantai untuk mendekripsinya.

Jika Anda khawatir menjadi sasaran ini, Anda dapat menonaktifkan pemuatan konten jarak jauh sebagai tindakan pencegahan. Apple Secara resmi memperbarui aplikasinya untuk menutup kerentanan. Karena Apple Mail di Mac, ini adalah sakelar berlabel ‘Muat konten jarak jauh dalam surat’ di Preferensi Surat. Di iOS, pengaturan ini disebut ‘Muat gambar dari jarak jauh’, ditemukan di Pengaturan iOS. Sebagai tindakan yang lebih ekstrem, Anda dapat menghapus kunci PGP sepenuhnya dari klien email, mencegah aplikasi dari string terenkripsi apa pun yang didekripsi.

Selain masalah rendering HTML, peneliti EFAIL juga telah memposting eksploitasi yang lebih teknis dari spesifikasi standar S/MIME, yang memengaruhi dua puluh hal pelanggan selain: Apple’NS. Ini adalah satu lagi kelemahan teknis; Anda dapat membacanya secara detail di situs web EFAIL. Dalam jangka panjang, penambalan menyeluruh dari kerentanan khusus ini akan memerlukan pembaruan standar enkripsi email yang mendasarinya.

Sumber: 9to5mac

Pos terkait

Back to top button