آسیب‌پذیری نرم‌افزارهای محبوب ایمیلی در برابر حملات جعل امضای دیجیتال

براساس گزارش‌های منتشر شده، یک تیم تحقیقات دانشگاهی، آسیب‌پذیری‌های متعددی را در تاییدیه امضای OpenPGP و S/MIME شناسایی کرده‌اند که به مهاجمان اجازه می‌دهد تا امضاهای دیجیتال را در بیش از ده برنامه ایمیل‌خوان جعل کند. گفته می‌شود این آسیب‌پذیری‌ها به شرکت توسعه‌دهنده نرم‌افزارهای ایمیلی گزارش داده شده است تا ایرادات شناسایی شده در آن‌ها، اصلاح شوند.

پژوهشگران دانشگاه‌های رور بوخوم و مونستر در آلمان، با انتشار یک مقاله تحقیقاتی به چندین آسیب‌پذیری مهم در نرم‌افزارهای ایمیلی اشاره کرده‌اند که امکان جعل تاییدیه امضاهای دیجیتال در OpenPGP و S/MIME را برای مهاجمان فراهم می‌سازد.

در این مقاله تحقیقاتی به برنامه‌های محبوب ایمیل‌خوان تحت تاثیر این آسیب‌پذیری‌ها مانند Thunderbird، Microsoft Outlook، Apple Mail با GPGTools، iOS Mail، GpgOL، KMail، Evolution، MailMate، Airmail، K-9 Mail، Roundcube و Mailpile اشاره شده است.

به‌صورت معمول هنگامی که یک ایمیل با امضای دیجیتال ارسال می‌کنید، به شما این امکان داده می‌شود که متن ایمیل را به‌صورت سرتاسری رمزگذاری و احراز هویت کنید تا به گیرنده این اطمینان را بدهید که ایمیل از طرف شما برای او ارسال شده است.

با این حال محققان پس از بررسی ۲۵ برنامه ایمیل‌خوان در سیستم‌عامل‌های ویندوز، لینوکس، مک، آی او اس و اندروید، دریافته‌اند که حداقل ۱۴ مورد از این برنامه‌ها که با OpenPGP کار می‌کنند، در برابر حملات جعل امضا آسیب‌پذیر هستند.

 

محققان این دو دانشگاه، این آسیب‌پذیری‌ها را با شناسه‌های CVE-2018-18509، CVE-2018-12019، CVE-2018-12020، CVE-2017-17848، CVE-2018-15586، CVE-2018-15587، CVE-2018-15588، CVE-2019-8338، CVE-2018-12356، CVE-2018-12556 و CVE-2019-728 ثبت و به شرکت‌های توسعه‌دهنده برنامه‌های ایمیل‌خوان گزارش کرده‌اند.

توضیحات بخشی از این آسیب‌پذیری‌ها به شرح زیر است.

۱) حملات CMS (C1, C2, C3, C4)
این حملات ناشی از انجام رمزنگاری نادرست پیام‌ها در قالب S/MIME است که منجر به ساختارهای متضاد یا غیر معمول مانند امضای چندباره یک ایمیل یا امضا نشدن آن‌ها می‌شود.

۲) حملات GPG API (G1, G2)
این حملات به دلیل ناموفق بودن ایمیل‌خوان‌ها در تجزیه طیف وسیع ورودی‌ها، به مهاجمان اجازه می‌دهد تا رشته‌هایی را به API مرتبط با وضعیت GnuPG تزریق کنند و فرآیند بررسی و تایید امضاها را فریب دهند.

۳) حملات MIME (M1, M2, M3, M4)
به‌طور کلی در حملات MIME مهاجمان از شیوه رسیدگی ایمیل‌خوان‌ها به ایمیل‌های امضا شده سوءاستفاده می‌کند. این حملات به مهاجمان اجازه می‌دهد تا برنامه‌های ایمیل‌خوان را برای نشان دادن یک متن امضا نشده در حین تایید یک امضا غیر مرتبط در قسمت دیگری که نامرئی باقی می‌ماند، فریب دهند.

۴) حملات شناسه  (I1, 12, 13)
این حملات به نقاط ضعف در پیوند پیام‌های امضا شده به هویت فرستنده ایمیل وابسته است؛ به‌طوری که به مهاجمان اجازه می‌دهد یک امضای معتبر از شناسه یک شریک ارتباطی قابل اعتماد را در سربرگ یک ایمیل غیرمرتبط و ناامن نمایش دهند.

۵) حملات واسط کاربری (U1)
حملات واسط کاربری به مهاجمان اجازه می‌دهد تا با استفاده از کدها HTML و CSS یا تصاویر درون خطی، برخی از عناصر مهم UI در یک سرویس ایمیلی را به‌صورت جعلی در یک ایمیل با امضای غیر معتبر به کاربر نمایش دهند.

 

 

توضیحات بیشتر در:

“Johnny, you are fired!” – Spoofing OpenPGP and S/MIME Signatures in Emails