Pull to refresh

Comments 18

> обе этих технологии содержат уязвимости
> проблемы заключаются не в работе алгоритмов шифрования
Может кто-то больше в теме и расскажет, как уязвимость плагина для расшифровки сообщений позволяет получить оригинальный текст?
Силился почерпнуть из оригинала, но не тут-то было.

В общих чертах — формируется сообщение, которое тем или иным способом заставляет почтовый клиент отправить расшифрованный текст в интернет (либо путем манипуляций с самим зашифрованным текстом, либо с форматом письма).

А если точнее, то создает backchannel канал для обратной отправки данных. Например путем вставки невалидного html-тега img, при которой текст следущий за тегом интерпретируется как часть url и отправляется злоумышленнику.

XSS, учёный изнасиловал журналиста.
И не говорите ) Хоть из комментариев можно больше достоверных деталей узнать )
<паранойя mode on>
А не вброс ли это, чтобы напугать хардкор-шифрующихся граждан и заставить их отказаться от шифрования с помощью PGP?
Конечно вброс, учитывая рекомендацию «отключить все шифрование» :)
Если учесть, что во внутренней сети немецкого университета в официальную рассылку попало сообщение от профессора-соавтора с рекомендацией отключить автоматическое шифрование и расшифровывать сообщения вручную, то нет.
UFO landed and left these words here
Новости — хорошо, но эта новость сродни
такому объявлению
image

Подробностей — ноль. Почему и как отключение плагинов должно помочь? Спасибо за линк на пдф-ку конечно, но если не можете объяснить вкратце парой абзацев, может не надо и пытаться? Выглядит очень некомпетентно для компании.
подробности — вот они:
efail.de/efail-attack-paper.pdf
«критические уязвимости» сводятся к кривой реализации S/MIME и возможности автоматически загружать изображения в html-письмах в некоторых email-клиентах.
IMO вся шумиха с тегом efail — пиар-акция Signal. В почти каждой (!) статье он упоминается как альтернатива PGP (хотя полной альтернативой он не является). Исследователеи бага многолетней давности на этой волне хайпа пытаются прорекламироваать очередной «защищенный мессенджер».

Особенно доставляют пленительные аргументы хипстеров в твиттере типа «PGP is a total fail from a usability standpoint anyway» и «While you may not be directly affected, the other participants in your encrypted conversations are likely to be» в ответ на обоснованную критику.
Авторы — преподаватели немецких университетов, имхо, никак не связанные с Сигналом. Просто сам по себе Сигнал любят в Европах.
Возможно. Про этот софт пишут в основном американские СМИ — наппример Wired, Forbes да и сам сайт EFF.

А ведь не так уж давно письма в формате html стирались не глядя, т.к. никто кроме спамеров их не писал...

Во всей этой истории сильнее всего бесят журнашлюшки, повылезавшие с «PGP уязвим».

Даже в крупных изданиях — вот статья в Motherboard: People Are Freaking Out That PGP Is ‘Broken’—But You Shouldn’t Be Using It Anyway. Правда, потом по ходу статьи авторы сами признают, что уязвимость в обёртке для PGP, но всё равно «pgp is kind of old school», «у меня не импортировались ключи на маке -> pgp неюзабелен», невнятное «pgp is prone to weird bugs», в общем всё как в анекдоте:

— Верно ли, что Рабинович выиграл «Волгу» в лотерею?
— Все верно. Только не Рабинович, а Иванов. И не «Волгу», а сто рублей. И не в лотерею, а в карты. И не выиграл, а проиграл.
Как я понял из описания, атака не касается пользователей, не использующих HTML в email. Выдохнул...)
Sign up to leave a comment.