Avropalı təhlükəsizlik tədqiqatçıları e-poçt şifrləmə protokollarında yeni boşluqlar aşkar ediblər. Tədqiqatçılar tərəfindən həyata keçirilən haker hücumu ələ keçirilən e-poçtlara zərərli kodu daxil etməyə və şifrələmə protokolundan yan keçməyə imkan verir. Zərərli kod hakerlərə “Gələnlər qutusu” qovluğunda olan mesajlardakı bütün məlumatları oğurlamağa imkan verir.
Zəiflik ən çox yayılmış iki e-poçt şifrələmə protokoluna, PGP və S/MIME-yə təsir göstərir. Zəifliyin düz getmə meyli protokolların köməyi ilə mühafizənin həyata keçirilməsi dərəcəsindən asılıdır. Bir çox poçt qutuları, o cümlədən indi həssasdır Apple Mail, iOS üçün Mail proqramı və Mozilla Thunderbird. Qeyd edək ki, bir çox mesaj identifikasiyası sistemi hücumu effektiv şəkildə blok edə bilər.
Həmçinin oxuyun: Chrome OS Emulator indi mövcuddur Android studiya
Şifrələnmiş e-poçt tranzit zamanı ələ keçirilərsə, təcavüzkar e-poçt boşluğundan istifadə edə və e-poçta zərərli HTML kodu əlavə edə bilər. Qurban e-poçtu açdıqda, zərərli kod mətni geri göndərmək üçün istifadə edilə bilər.
Həmçinin oxuyun: Yenisi haqqında şayiələr Huawei Baxış 2 (2018)
Bir çox müəssisə serverləri indi S/MIME şifrələməsindən istifadə edir, beləliklə, zəiflik @mail xidməti təminatçıları üçün böyük risk yaradır.
Praktik baxımdan isə dərs belədir: “nəzəri zəiflik” deyə bir şey yoxdur. İstismar edilə bilən zəifliklər və hələ istifadə olunmayan zəifliklər var. Bunu tanıdığımız kimi sistemlər qurmalıyıq. 16/16
- Matthew Green (@matthew_d_green) 14 May 2018
Münster Tətbiqi Elmlər Universitetinin professoru Sebastian Şinzel Twitter-də problemi təsvir edib və xəbərdarlıq edib ki, “Hazırda bu zəifliyi aradan qaldırmağın heç bir yolu yoxdur”. Professor xidmət təminatçılarına PGP, S/MIME istifadə edərək məlumat şifrələməsini söndürməyi və digərlərindən istifadə etməyi tövsiyə edir. Elektron Sərhəd Fondu tədqiqatçılar zəifliyi aradan qaldırmaq üçün bir yol tapana qədər professorun metodunu "müvəqqəti, mühafizəkar tədbir" adlandırır.
Mənbə: theverge.com