
しかし、何かがうまくいかず、火曜日の代わりに同じ月曜日に情報を公開しなければなりませんでした(明らかに、議論はTwitterで行われ、詳細が明らかになり始めました)。 2つの公開された攻撃シナリオでは、ブランド(Efail)、ロゴ、およびWebページの存在は奇妙に見えますが、ところで大丈夫です。 どちらの攻撃方法も、電子メールクライアントに組み込まれたWebベースのメッセージビューアーを悪用します。 暗号化されたテキストの前に壊れたimgタグがメッセージに挿入されます。これにより、画像をダウンロードするリクエストが攻撃者のサーバーに送信されるだけでなく、復号化されたメッセージも添付されます。
最初の攻撃方法では、非常に単純なスキームを使用します。「毒」タグがクリアテキストに挿入されます。 第二に、すべてが少しトリッキーになります:整合性チェックの欠如は同じS / MIMEで悪用されます(OpenPGPは影響を受けますが、程度は低いですが)ため、同様の「悪意のある」タグを暗号化テキストに直接挿入できます。
ビデオ攻撃デモ
つまり、攻撃者は被害者の暗号化されたメッセージにアクセスするだけではありません。 彼はそれらを修正し、被害者に送り返して、組み込みの「ビーコン」が反対側で機能することを望みます。 最も効果的な方法ではありませんが、一方で、暗号化について話しているので、暗号化では誰もが自分の妄想のレベルを選択します。 EFF財団の完全に適切な反応も興味深いものです。月曜日に、禁輸措置の下で報告書を読み戻し、彼らは「これは非常に深刻な問題です」と書き、全員がすべてSignalに切り替えることを推奨しました。 完全なレポートのリリース後、EFF Webサイトで詳細が再掲されましたが、Signalのインストール(および復号化プラグインの削除)の推奨事項は残りました。
専門家の冗談
「プラグインの削除」および「すでに受信したメッセージを復号化しない」に関して:Efailの場合、一時的な解決策があります(使用している電子メールクライアントのパッチのリリース前)がはるかに簡単です:メッセージのHMTL表現をオフにします。 プレイテキストでは、攻撃は明らかに無力です。 シグナルに関しては、このメッセンジャーを理由の有無にかかわらず宣伝したいというEFFの欲求は、特に1つの小さな問題からこのようなインフラストラクチャ(メール->チャット)の変更が発生してはならないため、あまり明確ではありません。
次に、一般的に生産的な交渉が来ます。 「ここにある!」
信号も問題を発見しましたが、世界でも最悪ではありません。 研究者は 、デスクトップバージョンのメッセンジャーで、HTMLコードの過度にarbitrary意的な処理を発見しました。 問題は最初は修正されましたが、それが判明したのは終わりまでではありませんでした。 また、Telegramメッセンジャー(より正確には、デスクトップバージョン) に対して、 Telegrabトロイの木馬が発見され、被害者のメッセージ履歴を盗み、オープンアクセスのサーバーに保存しました。 困難な時代に私たちは生きています!
1行:
パーソナルコンピュータでのRowhammerのハードウェア攻撃の興味深い展開。 Nethammerは、リモートハードウェア攻撃Throwhammerのアイデアを開発し、1行のコードを実行せずに攻撃されたシステムのデータを変更する方法を示します。
次のしっかりと配線されたパスワードが見つかり、シスコから削除されました。