14 kvě 2018

Efail a eM Client

Skupina evropských vědců zabývajících se bezpečností nedávno zveřejnila varování o sérii chyb v zabezpečení, týkající se uživatelů technologií pro šifrování e-mailové komunikace - PGP a S/MIME. Tato studie je nazvaná "Efail" a je to aktuálně jedno ze žhavých témat na internetu. A jak to tedy ovlivní uživatele aplikace eM Client?

O co jde

S výzkumnými pracovníky z Německa a Belgie, kteří stojí za touto studií, jsme se již spojili před vydáním studie a spolupracovali jsme na vhodném řešení potenciálních problémů, které by se mohly týkat programu eM Client. Nejzávažnější útok naštěstí v aplikaci eM Client nelze provést, přesto jsme pro Vás připravili aktualizaci, která řeší i ta méně pravděpodobná ohrožení.

Všem uživatelům doporučujeme stáhnout a nainstalovat si tuto aktualizaci co nejdříve. Odkaz ke stažení je dostupný na konci tohoto článku. Během několika dní však tento update vydáme a nasadíme všem uživatelům.

Čeho se tyto hrozby vlastně týkají?

Efail objevil dva možné způsoby útoku. V obou případech už musí mít útočník Vaše zprávy staženy, aby byl vůbec schopný tento útok provést.

  • Přímá exfiltrace

    V tomto případě útočník vytvoří modifikovanou zprávu z původního e-mailu tak, aby šifrovaná část zprávy byla vložena do tagu obrázku, nebo do jiného kusu HTML, či Javascriptu, který extrahuje a odešle celou dešifrovanou zprávu na místo určené útočníkem.

    Tento útok v eM Clientu (na rozdíl od Thunderbirdu, Outlooku, či Apple Mailu) není možný, protože zpracováváme vícedílné zprávy (MIME multipart) způsobem, který toto neumožňuje.

  • Útok pomocí CBC/CFB

    Tato hrozba je mnohem komplexnější a je založena na dvou základních krocích.

    V tom prvním útočník vloží zašifrovaný kus kódu někam do těla zprávy, kterou zobrazujete. To je možné pouze za předpokladu, že uhodne nějakou část původní, nešifrované, zprávy, což může být poměrně jednoduché v případě S/MIME šifrování, protože většina S/MIME zpráv začíná stejnou frází. V případě PGP je to složitější.

    Využívá se zde sofistikovaná metoda odhadu bitů zakládající se na zranitelnosti mechanizmů CBC/CFB. Celé vysvětlení je bohužel mimo rámec tohoto článku, ale je velmi dobře popsáno přímo ve studii Efail (https://efail.de/efail-attack-paper.pdf).

    V zásadě se však útočník pokusí vložit do zprávy kód, který ve druhém kroku odešle zprávu zcela dešifrovanou na jeho server.

    Studie Efail tyto metody nazývá "Exfiltrační kanály". V eM Clientu našli pouze tři možné kanály, kudy by data mohla uniknout na servery třetích stran (útočníka). Pouze jeden z nich však mohl být před vydáním tohoto updatu potenciální hrozbou.

Exfiltrační kanály

Zde jsou Exfiltrační kanály, které studie Efail v aplikaci eM Client odhalila.

  • Vložení chybně deklarovaných kaskádových stylů (CSS).

    Tento útok vkládá tento druh kódu:

    <style>’<body/onload="..."><?/script>

    Věříme, že toto je jediný způsob, kterým by v eM Clientu mohl být teoreticky Efail útok na zašifrovanou zprávu proveden. Okamžitě jsme tuto zranitelnost opravili, takže v současné verzi a ani v žádné z příštích Vás tento útok neohrozí.

  • Http požadavek pro Favicon

    Z domén odesílatele stahujeme obrázky Favicon pro zobrazení Avatarů odesílatele přímo v aplikaci. Pokud útočník vytvoří a použije DNS server s vlastní doménou třetího řádu, může toho zneužít pro zjištění faktu, zda byla zpráva přečtena. Proto jsme pro domény třetího řádu přestali tyto požadavky používat a navíc si můžete kompletně stahování Avatarů vypnout přímo v Nastavení aplikace (Menu > Nástroje > Nastavení > Kontakty).

  • Žádost o předběžný S/MIME certifikát

    Tento útok předpokládá, že útočník vytvoří S/MIME certifikát způsobem, který modifikuje předběžný certifikát s jeho vlastním URL. Proto jsme tyto dodatečné URI certifikátu přestali stahovat.

Jste ohroženi?

V naprosté většině případů jste v absolutním bezpečí. Hrozby popsané ve studii Efail předpokládají, že útočník už získal přístup k Vašim zprávám (buď na serveru, nebo prostřednictvím útoku man-in-the-middle/člověk uprostřed) a je schopen uhodnout některé části původní zprávy.

Abyste si však mohli být na 100% jisti, doporučujeme Vám nainstalovat si náš poslední update, který útočníkům zavírá i ta poslední dvířka (exfiltrační kanály), kterými by mohly informace uniknout.