Исследователи по компьютерной безопасности обнаружили уязвимость в популярных почтовых клиентах, из-за которой можно прочесть письма, зашифрованные с помощью PGP и S/MIME. Об этом пишет издание 9to5Mac.
В основном письма отправляются в незашифрованном виде. Но некоторые компании и пользователи используют методы шифрования PGP и S/MIME для исходящих писем. Эксперты выяснили, что злоумышленники могут перехватить и прочесть эти письма.
Проблема касается только писем, отправленных в формате HTML с использованием тега <img> для вставки изображения. Такое письмо внутри разбивается на три части: в первой прописывается тег <img>, затем идет зашифрованный текст, и замыкает письмо продолжение тега <img>. Это приводит к тому, что почтовая программа расшифровывает текст, принимая его за адрес картинки.
Когда пользователь открывает письмо, почтовая программа пытается подгрузить изображение по указанному злоумышленником адресу. Сервер мошенника регистрирует запрос и сохраняет расшифрованную копию письма.
Проблема в основном затрагивает приложения для электронной почты на компьютерах и смартфонах. Правозащитная организация Electronic Frontier Foundation выпустила инструкции, в которых объяснила, как отключить PGP-шифрование в Apple Mail, Mozilla Thunderbird и Microsoft Outlook. Но это лишь временная мера, как объясняют специалисты. Полноценное рабочее решение проблемы пока что не найдено. Пользователям также советуют временно прекратить использование PGP при работе с почтой.
Дешифровка сообщений, зашифрованных с помощью протокола S/MIME сложнее, чем PGP. Но Apple обнаружила эту ошибку в марте и исправила ее в стандартном почтовом клиенте macOS High Sierra 10.13.4 и iOS 11.3. Вероятно, проблема с PGP-шифрованием будет устранена в будущих обновлениях.