В самом популярном способе шифрования писем обнаружили опасную дыру

17:10 14/05/2018 Интернет и СМИ
В самом популярном способе шифрования писем обнаружили опасную дыру
Группа из девяти исследователей заявила о критической уязвимости в системах сквозного шифрования электронной почты. По словам экспертов, обнаруженная «дыра» под названием EFAIL позволяет хакерам расшифровать полученные и отправленные письма. При этом на данный момент нет надежных способов для исправления эксплойта.
Ну да, "отключите и дайте позырить".

Группа из девяти исследователей обнаружила критическую уязвимость в системах сквозного шифрования электронной почты OpenPGP и S/MIME. Об этом они рассказали в Twitter.

По словам экспертов, обнаруженная «дыра» под названием EFAIL позволяет хакерам расшифровать полученные и отправленные письма. При этом на данный момент нет никаких надежных способов для исправления этой уязвимости, говорит профессор Мюнстерского университета прикладных наук Себастьян Шинцель (Sebastian Schinzel).

Исследователи заявили, что опубликуют более подробную информацию 15 мая. Также они порекомендовали пользователям перестать использовать инструменты шифрования S/MIME и OpenPGP.

Эксперты связались с правозащитной организацией «Фонд электронных рубежей», представители которой опубликовали инструкции по отключению сквозного шифрования в электронной почте. Так, пользователям доступны гайды для почтовых клиентов Thunderbird, Apple Mail и Outlook.

Шифрование можно будет включить снова только после того, как «непосредственный риск эксплойта не пройдет», говорят представители фонда. Они посоветовали пользователям временно переключиться на мессенджеры, которые поддерживают сквозное шифрование.

Ранее стало известно, что злоумышленники инфицировали более 100 тысяч компьютеров с установленными расширениями для браузера Google Chrome, которые были доступны в официальном магазине Chrome Web Store.

Комментирование разрешено только первые 24 часа.

Комментарии(10):

1 +0−0Serg Smolny18:01:29
14/05/2018
0 +0−0Timur Davletshin17:16:09
14/05/2018
Полная туфта. Авторы PGP уже написали, что никакого взлома нет, протокол не был никаким образом взломан. Уязвимость в некорректной реализации обращения к внешним ресурсам из HTML писем, не важно, зашифрованы они или нет. Да и предполагать наличие синхронной уязвимости в двух разных системах шифрования немного наивно.
Ну да, "отключите и дайте позырить".
1 +0−0Anthony Macready17:50:31
14/05/2018
Я правильно понял, что из-за уязвимости, письма теоретически можно расшифровать и поэтому надо отключить шифрование вообще? Видимо чтобы сильно не затруднялись с расшифровкой.
1 +0−0Товарищ Чжаочжоу17:34:19
14/05/2018
>> Так, пользователям доступны гайды для почтовых клиентов Thunderbird, Apple Mail и Outlook.

"Гайды" вместо руководств - это чтобы читатели восхитились глубокими познаниями редактора в английском языке?
0 +0−0Timur Davletshin21:51:00
14/05/2018
0 +0−0Old Fucker21:44:31
14/05/2018
Пгп невозможно расшифровать
Читай пресс релиз от авторов gpg.
0 +0−0Old Fucker21:44:31
14/05/2018
0 +0−0Timur Davletshin17:16:09
14/05/2018
Полная туфта. Авторы PGP уже написали, что никакого взлома нет, протокол не был никаким образом взломан. Уязвимость в некорректной реализации обращения к внешним ресурсам из HTML писем, не важно, зашифрованы они или нет. Да и предполагать наличие синхронной уязвимости в двух разных системах шифрования немного наивно.
Пгп невозможно расшифровать
0 +0−0Serg Smolny17:59:03
14/05/2018
0 +0−0andrey_nemykin17:32:05
14/05/2018
Ага, а Дуров говорит нет возможности расшифровать.
Это разные вещи. Телеграм не стандартная email почта, это мессенджер, не совместимый с Outlook или TheBat.
0 +0−0Serg Smolny17:55:16
14/05/2018
1 +0−0Anthony Macready17:50:31
14/05/2018
Я правильно понял, что из-за уязвимости, письма теоретически можно расшифровать и поэтому надо отключить шифрование вообще? Видимо чтобы сильно не затруднялись с расшифровкой.
Это как вирус, который просит дать ему права в системе и активировать.
Проще использовать каскадное шифрование, при этом адреса будут видны, а содержимое - нет.
Для этого достаточно научить контрагентов пользоваться архиватором с AES256 и всю корреспонденцию закладывать в закрытые контейнеры, а насчет пароля договориться отдельно.
0 +0−0andrey_nemykin17:32:05
14/05/2018
Ага, а Дуров говорит нет возможности расшифровать.
0 +0−0oliver heviside17:29:09
14/05/2018
Надо уметь писать письма, пусть читают,но не смогут догодаться о чём текст! Вот так , например: " Привет! сообщаю о полном перкоте эземестичности у люли- нали- пучинали!"
0 +0−0Timur Davletshin17:16:09
14/05/2018
Полная туфта. Авторы PGP уже написали, что никакого взлома нет, протокол не был никаким образом взломан. Уязвимость в некорректной реализации обращения к внешним ресурсам из HTML писем, не важно, зашифрованы они или нет. Да и предполагать наличие синхронной уязвимости в двух разных системах шифрования немного наивно.
Самые
^^^Наверх^^^Обратная связь