20.08.2020 | Десктопные почтовые клиенты позволяют похищать данные пользователей |
Технология mailto, позволяющая отправлять электронные письма, просто нажав на ссылку, без необходимости копировать адрес получателя и открывать почтовый клиент, может использоваться для кибератак на пользователей десктопных клиентов электронной почты. Согласно новому исследованию специалистов Рурского университета в Бохуме и Мюнстерского университета прикладных наук (Германия), уязвимость в mailto позволяют злоумышленникам тайно похищать локальные файлы и отправлять их себе по почте. Проблема связана с реализацией в почтовом клиенте технического стандарта RFC6068, описывающего схему URI mailto. Согласно стандарту RFC6068, ссылки mailto поддерживают различные параметры. При использовании с mailto эти параметры автоматически заполняют поля в новом окне электронной почты предварительно заданным содержимым (указывают адрес получателя и тему, заполняют текст письма и пр.). В связи с возможными рисками, стандарт рекомендует программным инженерам не использовать поддержку всех параметров и выбирать только безопасные варианты. Тем не менее, группа немецких специалистов обнаружила клиенты электронной почты, поддерживающие mailto с параметрами, позволяющими осуществлять кибератаки на их пользователей. В частности, исследователей интересовали параметры "attach" и "attachment", позволяющие технологии mailto открывать новое окно для написания письма с уже приложенным документом. Как пояснили специалисты, злоумышленники могут отправить жертве электронное письмо с вредоносными ссылками mailto или разместить вредоносные ссылки mailto на фишинговом сайте, и после нажатия на них конфиденциальные файлы будут автоматически приложены к открывшемуся окну. Если составляющий электронное письмо пользователь не обнаружит и не удалит прикрепленные файлы, они будут отправлены злоумышленникам. Таким образом атакующие могут получить конфиденциальные файлы из системы пользователя, такие как ключи шифрования (PGP), ключи SSH, конфигурационные файлы, файлы криптовалютных кошельков и менеджеров паролей или важные бизнес-документы, если они хранятся в известных злоумышленнику директориях. Из 20 изученных специалистами почтовых клиентов четыре оказались уязвимыми:
Исследователи сообщили о проблемах разработчикам затронутых продуктов, и весной-летом 2020 года они были исправлены. В своем исследовании специалисты в основном сосредоточились на поиске уязвимостей в почтовых клиентах, позволяющих обходить (но не взломать) технологии шифрования электронной почты, такие как PGP и S/MIME. Исследователи заявили, что им удалось найти три новых метода атак с эксплуатацией уязвимостей в почтовых клиентах для кражи закрытых ключей PGP у жертв, позволяющих расшифровать все их сообщения. Первый метод - замена ключа, второй - Dec/Sig оракул и третий - утечка ключа. |
Проверить безопасность сайта