Contenido Exclusivo

¿Quiénes son los Mejores 20 CISO de México 2024?

La noche del pasado viernes 27 de septiembre CIO...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

S21sec alertó sobre la aparición de Efail

S21sec lanzó una alerta a usuarios y empresas sobre la vulnerabilidad conocida como Efail, que implica un riesgo para los correos electrónicos encriptados bajo PGP y S/MIME, dos mecanismos cuyo algoritmo maleable permite modificar un texto cifrado, de tal modo que es posible alterar e incluso en ciertos casos extraer el contenido sin necesidad de conocer la clave.

Tanto PGP como S/MIME utilizan sistemas de cifrado por bloques para encriptar correos electrónicos. Sin embargo, los algoritmos concretos que utilizan permiten que un atacante que tenga acceso a los correos cifrados (ya sea interceptando el tráfico de la red, comprometiendo las cuentas de correo electrónico, los servidores de correo electrónico, los sistemas de respaldo o las computadoras de los usuarios) pueda inyectar pequeños bloques de texto en el mensaje.

Basta que el atacante conozca el contenido de los primeros bloques de texto sin cifrar (algo que es relativamente sencillo, ya que suelen corresponder con cabeceras cuyo valor es predecible) para posteriormente introducir bloques cifrados los cuales, una vez descifrados por el receptor, generarán en su cliente de correo un texto controlado por el atacante. Creando un mensaje cuidadosamente preparado, es posible generar un mensaje cifrado que al descifrarse por el cliente de correo incluya URLs que apunten a un servidor controlado por el atacante y que contengan el contenido del mensaje original sin cifrar.

De esta forma, el atacante sólo tiene que esperar a que el destinatario del correo lo abra para que el cliente de correo detecte el código HTML y descargue las imágenes que contiene. Al acceder a ellas, el cliente deja en el servidor del atacante un rastro de peticiones con el contenido del mensaje original, de modo que este tiene acceso al contenido teóricamente protegido sin necesidad de conocer la clave de descifrado.

Cabe destacar que en este sentido se han generado diversas discusiones sobre si la vulnerabilidad radica en PGP y S/MIME (ya que si no utilizaran este tipo de algoritmos esta vulnerabilidad no sería posible) o en los clientes de correo (ya que si no interpretaran automáticamente el código HTML tampoco se podría explotar).

Recomendaciones:
Es deseable deshabilitar los plugins de PGP y S/MIME en los clientes de correo. Cabe destacar que al entender el alcance de Efail, es perfectamente posible usar estos sistemas de cifrado, siempre y cuando se utilicen herramientas externas para el descifrado que no interpreten automáticamente el código HTML y comprobando que en el mensaje descifrado no aparezcan secciones con datos “erróneos”, ya que al inyectar las etiquetas HTML el atacante también corrompe algunas partes del mensaje.

También es recomendable deshabilitar la visualización de HTML en los mensajes recibidos para dificultar que un atacante explote esta vulnerabilidad. Sin embargo, la extracción de datos mediante etiquetas <img> no es la única vía abierta para un atacante, por lo que esta operación no implica seguridad al 100%.

Lo esencial es nunca confiar en mensajes sin firmar, aunque parezca que viene de un conocido (simular correos sin firma es bastante simple). En este punto es necesario que los emisores tomen la precaución de firmar cada correo. El atacante puede interceptar un correo cifrado y firmado pero si lo modifica  para llevar a cabo este ataque la firma ya no sería válida.

Lo Más Reciente

Gartner: la “estrategia empresarial adaptativa”, una alternativa para afrontar la volatilidad

Elabore una "estrategia empresarial adaptativa" con estas prácticas y...

Alumayab agiliza sus procesos administrativos y compras en tiempo real

La región sur-sureste creció 6% en el segundo trimestre...

Red de estafadores emplea a Telegram para atacar sitios como Airbnb y Booking

La creciente popularidad de los mercados online atrajo estafadores...

Aumentan ataques DDoS hacia servicios financieros por tensiones geopolíticas

Los servicios financieros siguen siendo el objetivo más frecuente...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Gartner: la “estrategia empresarial adaptativa”, una alternativa para afrontar la volatilidad

Elabore una "estrategia empresarial adaptativa" con estas prácticas y componentes básicos para que su organización pueda responder a las oportunidades y amenazas más rápidamente. La...

Alumayab agiliza sus procesos administrativos y compras en tiempo real

La región sur-sureste creció 6% en el segundo trimestre de 2023, el doble que el promedio nacional, lo que la posiciona como la de...

Red de estafadores emplea a Telegram para atacar sitios como Airbnb y Booking

La creciente popularidad de los mercados online atrajo estafadores que se aprovechan de compradores y vendedores desprevenidos, en busca de obtener información de tarjetas...