Новости Десктопные почтовые клиенты позволяют похищать данные пользователей

Ахилл

Профессионал
Ветеран пробива
Private Club
Старожил
️Платиновый меценат💰️💰️💰️💰️
Регистрация
27/7/18
Сообщения
3.851
Репутация
15.531
Реакции
23.700
RUB
0
Сделок через гаранта
16
Реализация технологии mailto в некоторых десктопных почтовых клиентах позволяет похищать файлы.

Технология mailto, позволяющая отправлять электронные письма, просто нажав на ссылку, без необходимости копировать адрес получателя и открывать почтовый клиент, может использоваться для кибератак на пользователей десктопных клиентов электронной почты.

Согласно новому специалистов Рурского университета в Бохуме и Мюнстерского университета прикладных наук (Германия), уязвимость в mailto позволяют злоумышленникам тайно похищать локальные файлы и отправлять их себе по почте.

Проблема связана с реализацией в почтовом клиенте технического стандарта RFC6068, описывающего схему URI mailto.

Согласно стандарту RFC6068, ссылки mailto поддерживают различные параметры. При использовании с mailto эти параметры автоматически заполняют поля в новом окне электронной почты предварительно заданным содержимым (указывают адрес получателя и тему, заполняют текст письма и пр.).

В связи с возможными рисками, стандарт рекомендует программным инженерам не использовать поддержку всех параметров и выбирать только безопасные варианты. Тем не менее, группа немецких специалистов обнаружила клиенты электронной почты, поддерживающие mailto с параметрами, позволяющими осуществлять кибератаки на их пользователей.

В частности, исследователей интересовали параметры "attach" и "attachment", позволяющие технологии mailto открывать новое окно для написания письма с уже приложенным документом. Как пояснили специалисты, злоумышленники могут отправить жертве электронное письмо с вредоносными ссылками mailto или разместить вредоносные ссылки mailto на фишинговом сайте, и после нажатия на них конфиденциальные файлы будут автоматически приложены к открывшемуся окну.

Если составляющий электронное письмо пользователь не обнаружит и не удалит прикрепленные файлы, они будут отправлены злоумышленникам. Таким образом атакующие могут получить конфиденциальные файлы из системы пользователя, такие как ключи шифрования (PGP), ключи SSH, конфигурационные файлы, файлы криптовалютных кошельков и менеджеров паролей или важные бизнес-документы, если они хранятся в известных злоумышленнику директориях.

Из 20 изученных специалистами почтовых клиентов четыре оказались уязвимыми:

  • Evolution - почтовый клиент по умолчанию для десктопной среды GNOME в Linux (CVE-2020-11879);
  • KMail - почтовый клиент по умолчанию для десктопной среды KDE в Linux (CVE-2020-11880);
  • IBM/HCL Notes в Windows (CVE-2020-4089);
  • Старые версии Thunderbird в Linux (уже исправлено).

Исследователи сообщили о проблемах разработчикам затронутых продуктов, и весной-летом 2020 года они были исправлены.

В своем исследовании специалисты в основном сосредоточились на поиске уязвимостей в почтовых клиентах, позволяющих обходить (но не взломать) технологии шифрования электронной почты, такие как PGP и S/MIME.

Исследователи заявили, что им удалось найти три новых метода атак с эксплуатацией уязвимостей в почтовых клиентах для кражи закрытых ключей PGP у жертв, позволяющих расшифровать все их сообщения. Первый метод - замена ключа, второй - Dec/Sig оракул и третий - утечка ключа.
 
Сверху Снизу