S21sec lanzó una alerta a usuarios y empresas sobre la vulnerabilidad conocida como Efail, que implica un riesgo para los correos electrónicos encriptados bajo PGP y S/MIME, dos mecanismos cuyo algoritmo maleable permite modificar un texto cifrado, de tal modo que es posible alterar e incluso en ciertos casos extraer el contenido sin necesidad de conocer la clave.
Tanto PGP como S/MIME utilizan sistemas de cifrado por bloques para encriptar correos electrónicos. Sin embargo, los algoritmos concretos que utilizan permiten que un atacante que tenga acceso a los correos cifrados (ya sea interceptando el tráfico de la red, comprometiendo las cuentas de correo electrónico, los servidores de correo electrónico, los sistemas de respaldo o las computadoras de los usuarios) pueda inyectar pequeños bloques de texto en el mensaje.
Basta que el atacante conozca el contenido de los primeros bloques de texto sin cifrar (algo que es relativamente sencillo, ya que suelen corresponder con cabeceras cuyo valor es predecible) para posteriormente introducir bloques cifrados los cuales, una vez descifrados por el receptor, generarán en su cliente de correo un texto controlado por el atacante. Creando un mensaje cuidadosamente preparado, es posible generar un mensaje cifrado que al descifrarse por el cliente de correo incluya URLs que apunten a un servidor controlado por el atacante y que contengan el contenido del mensaje original sin cifrar.
De esta forma, el atacante sólo tiene que esperar a que el destinatario del correo lo abra para que el cliente de correo detecte el código HTML y descargue las imágenes que contiene. Al acceder a ellas, el cliente deja en el servidor del atacante un rastro de peticiones con el contenido del mensaje original, de modo que este tiene acceso al contenido teóricamente protegido sin necesidad de conocer la clave de descifrado.
Cabe destacar que en este sentido se han generado diversas discusiones sobre si la vulnerabilidad radica en PGP y S/MIME (ya que si no utilizaran este tipo de algoritmos esta vulnerabilidad no sería posible) o en los clientes de correo (ya que si no interpretaran automáticamente el código HTML tampoco se podría explotar).
Recomendaciones:
Es deseable deshabilitar los plugins de PGP y S/MIME en los clientes de correo. Cabe destacar que al entender el alcance de Efail, es perfectamente posible usar estos sistemas de cifrado, siempre y cuando se utilicen herramientas externas para el descifrado que no interpreten automáticamente el código HTML y comprobando que en el mensaje descifrado no aparezcan secciones con datos “erróneos”, ya que al inyectar las etiquetas HTML el atacante también corrompe algunas partes del mensaje.
También es recomendable deshabilitar la visualización de HTML en los mensajes recibidos para dificultar que un atacante explote esta vulnerabilidad. Sin embargo, la extracción de datos mediante etiquetas <img> no es la única vía abierta para un atacante, por lo que esta operación no implica seguridad al 100%.
Lo esencial es nunca confiar en mensajes sin firmar, aunque parezca que viene de un conocido (simular correos sin firma es bastante simple). En este punto es necesario que los emisores tomen la precaución de firmar cada correo. El atacante puede interceptar un correo cifrado y firmado pero si lo modifica para llevar a cabo este ataque la firma ya no sería válida.