Actualités

Mailto : vulnérabilités multiples perçant à jour le chiffrement et la signature de certaines messageries !

Des chercheurs et universitaires allemands mettent en garde : mailto, qui permet d’envoyer des messages d’une messagerie à une autre (ou similaire) sous la forme d’une adresse électronique mise en hyperlien, subit quelques percées. En détournant ou exploitant certaines étapes d’envoi, les contenus des messages gérés sous mailto peuvent être déchiffrés… jusqu’à l’empreinte (signature) !

 

 

Les Universitaires de Bochum (Jens Müller, Marcus Brinkmann, Jörg Schwenk) ou encore en Sciences Appliquées de Münster (Damian Poddebniak, Sebastian Schinzel) expliquent que l’approche réside dans un détournement plutôt qu’une annihilation  du chiffrement, via trois axes majeures :

 

  • (A1 – cf. croquis ci-dessus) Le remplacement de la clé au sein de S / MIME (qui encapsule le protocole de chiffrement et les signature attester de la validité de ces dernières) en détournant la clé publique et rendre inaccessible la lecture des messages ;
  • (A2 – cf. cf croquis ci-dessus) L’exploitation des brouillons automatiquement enregistrés (quand option active depuis un client de messagerie) pour permettre une ex-filtration de données vers un serveur IMAP ;
  • (A3 – cf. croquis ci-dessus) Le détournement d’OpenPGP (Pretty Good Privacy) – un autre protocole de chiffrement et de signature d’authentification – en incluant obligatoirement la clé privée depuis un schéma d’URI (relatif à mailto) personnalisé de la sorte, pour permettre l’envoi de cette clé directement à l’attaquant, via un mail dédié.

 

Rédaction d’un mail sous Thunderbird et exploitant la faille mailto,
en détournant le schéma URI initial.

 

Trois types ou modèles d’attaques peuvent être utilisés pour arriver aux exploits ci-dessus : une attaque MitM (Man-in-the-Middle) active – modification – ou bien une attaque MitM passive – accès en lecture – voire “attaquant mailto”, qui prend son sein depuis un site vérolé où la victime reviendra accompagné,  à son insu, d’un malware ou d’une charge malveillante.

 

Pour établir ce PoC, 20 clients de messageries ont été éprouvés : ces derniers ont été choisis pour leur compatibilité, bien sûr, avec S / MIME et OpenPGP, depuis un listing initial de 50 messageries fonctionnant sous plusieurs systèmes (outre le Web, Windows, macOS, Linux, iOS). Comme démontré par ce tableau, Outlook, IBM-HCL Notes, Postbox, eM Client, MailMate, R2Mail2 ou encore Thunderbird sont les plus impactés.

 

La faille, s’appuyant sur RFC 6068 (protocole, document URI)

 

Les vulnérabilités ont été signalés aux différents éditeurs concernées et ont été assignées : CVE-2020-4089 (IBM Notes), CVE-2020-11879 (Évolution Gnu Linux), CVE-2020-1180 (KDE KMail), CVE-2020-12618 (faille liée au client eM – version antérieures à 7.2.33412.0 – relative aux certificats sous S / MIME) et CVE-2020-12619 (MailMate – versions antérieures à 1.11)… A veiller !

 

 

Source : NDS (Université de Bochum, Ruhr) – Mailto : chiffrement de bout-en-bout compromis pour de nombreux clients de messagerie sous OpenPGP + S / MIME.




  • 50% J'apprécieVS
    50% Je n'apprécie pas
    Pas de commentaire

    Laisser un commentaire

    ;) :zzz: :youpi: :yes: :xmas: :wink: :whistle: :warning: :twisted: :sw: :sleep: :sg1: :schwarzy: :sarko: :sante: :rollol: :roll: :rip: :pt1cable: :popcorn: :pff: :patapai: :paf: :p :ouch: :oops: :o :non: :na: :mrgreen: :mdr: :macron: :love: :lol: :kissou: :kaola: :jesuisdehors: :jap: :ilovesos: :idea: :houra: :hello: :heink: :grumpy: :fume: :frenchy: :fouet: :fouet2: :first: :fessee: :evil: :dispute: :demon: :cryy: :cry: :cpignon: :cool: :cassepc: :capello: :calin: :bug: :boxe: :bounce: :bluesbro: :bisou: :babyyoda: :assassin: :arrow: :annif: :ange: :amen: :D :??: :?: :/ :-| :-x :-o :-P :-D :-? :-1: :+1: :) :( 8-O 8)

    Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

    Copyright © Association SOSOrdi.net 1998-2020