OpenPGPおよびS/MIMEに対応したメールクライアントの不具合を利用して暗号化メールを復号できてしまう脆弱性「EFAIL」が発見される。

EFAIL セキュリティ
記事内に広告が含まれています。
スポンサーリンク
スポンサーリンク
スポンサーリンク

 OpenPGPおよびS/MIMEに対応したメールクライアントの不具合を利用して暗号化メールを復号できてしまう脆弱性「EFAIL」が発見されたそうです。詳細は以下から。

EFAIL

 ミュンヘン応用科学大学のDamian PoddebniakさんやSebastian Schinzelさんらの研究によると、暗号化メールに利用されるプロトコル「OpenPGP」または「S/MIME」をサポートする複数のメールクライアントの不具合を利用し、暗号化されたメールを悪意のある攻撃者が復号化出来てしまう脆弱性、通称「EFAIL」が発見されたそうです。

OpenPGP and S/MIME are the two prime standards for providing end-to-end security for emails. We de- scribe novel attacks built upon a technique we call mal- leability gadgets to reveal the plaintext of encrypted emails. We use CBC/CFB gadgets to inject malicious plaintext snippets into encrypted emails that abuse ex- isting and standard conforming backchannels, for exam- ple, in HTML, CSS, or x509 functionality, to exfiltrate the full plaintext after decryption.

Efail: Breaking S/MIME and OpenPGP Email Encryption using Exfiltration Channels (draft 0.9.0)のAbstractより

 公開されたEFAILのランディングサイトによると、EFAIL攻撃には2つの手法があり、1つ目の“Direct Exfiltration”は問題のあるメールクライアントで不正なHTMLメールの画像やスタイル(CSS)をロードさせるさい、URLに復号化したメッセージをを入れることでメールの内容を悪意のある攻撃者に送るというもので、2つ目の“CBC/CFB gadget attack”はOpenPGPとS/MIME仕様の脆弱性(以下2つ)を利用して平文を流出させるというものですが、

  • CVE-2017-17688: OpenPGP CFB Attacks
  • CVE-2017-17689: S/MIME CBC Attacks

どちらの攻撃手法も攻撃者が暗号化されたメールのデータを何らかの方法で取得していること、問題のあるメールクライアントでHTMLメールの処理をさせる必要があるため、大きな脅威にはならないと思いますが、macOSに同梱されているApple MailとiOSのメールアプリは2つの攻撃手法の影響を受けるため、既にAppleにコンタクトを取ったそうで、

クリックで拡大

Can you read my emails?
No. The EFAIL attacks require the attacker to have access to your S/MIME or PGP encrypted emails. You are thus only affected if an attacker already has access to your emails. However, the very goal of PGP or S/MIME encryption is the protection against this kind of attacker. For those users who rely on PGP and S/MIME encryption, the EFAIL attacks may be a big deal!

EFAIL – EFAIL

Appleは今年03月29日にリリースしたmacOS High Sierra 10.13.4セキュリティアップデートでこの脆弱性の一部を修正した様です。(CVEが違いますが、クレジットされている報告者と脆弱性の内容が一致しているため、少なくともS/MIMEのHTMLメール処理についは修正されているようです)

メール

  • 対象 OS:macOS High Sierra 10.13.3
  • 影響:ネットワーク上の特権的な地位を悪用した攻撃者が、S/MIME で暗号化されたメールの内容を密かに抽出できる可能性がある。
  • 説明:S/MIME HTML メールの処理に脆弱性がありました。S/MIME で暗号化されたメッセージの S/MIME 署名が無効な場合や欠落している場合は、デフォルトでメッセージのリモートリソースを読み込まないようにすることで、この問題に対処しました。
  • CVE-2018-4111:ミュンヘン応用科学大学 (Münster University of Applied Sciences) の Damian Poddebniak 氏、ミュンヘン応用科学大学の Christian Dresen 氏、ルール大学ボーフムの Jens Müller 氏、ミュンヘン応用科学大学の Fabian Ising 氏、ミュンヘン応用科学大学の Sebastian Schinzel 氏、KU Leuven の Simon Friedberger 氏、ルール大学ボーフムの Juraj Somorovsky 氏、ルール大学ボーフムの Jörg Schwenk 氏

macOS High Sierra 10.13.4、セキュリティアップデート 2018-002 Sierra、セキュリティアップデート 2018-002 El Capitan のセキュリティコンテンツについて – Apple サポート

おまけ

 また、EFALIを利用した攻撃が心配な方は、macOSやiOSのメールアプリでアプリの設定を表示し、「✅ メッセージ内のリモートコンテンツを読み込む」または「サーバー上の画像を読み込む ✅」をOFFにすることで脅威を下げることが出来ますが、

Apple Mailに対するEFAIL攻撃の対処法

クリックで拡大

この攻撃手法がOpenPGPやGnuPGに脆弱性があるかのように広がっている件や誇張されている件についてはGnuPGチームのRobert J. Hansenさんらがこの問題には注意すべきだが過度に報道され過ぎだとして声明や17ツイートによるコメントを出しているので、興味のある方はチェックしてみて下さい。

コメント

タイトルとURLをコピーしました