sabato 5 settembre 2020

Alcuni client di posta elettronica vulnerabili ad attacchi via link Mailto


Una tecnologia meno nota nota come link "mailto" può essere utilizzata in modo improprio per lanciare attacchi agli utenti dei client desktop di posta elettronica. Secondo un documento di ricerca pubblicato nelle scorse settimane da accademici di due università tedesche, i nuovi attacchi possono essere utilizzati per rubare segretamente file locali e inviarli tramite e-mail come allegati agli aggressori. La "vulnerabilità" al centro di questi attacchi è il modo in cui i client email hanno implementato RFC6068, lo standard tecnico che descrive lo schema URI "mailto". Mailto fa riferimento a tipi speciali di collegamenti, di solito supportati da browser Web o client di posta elettronica.

Si tratta di link che, se cliccati, aprono una nuova finestra di composizione/risposta di email piuttosto che una nuova pagina web (sito web). RFC6068 afferma che i collegamenti mailto possono supportare vari parametri. Se utilizzati con i collegamenti mailto, questi parametri pre-riempiranno la nuova finestra di posta elettronica con contenuto predefinito. Ad esempio, un collegamento mailto come quello di seguito aprirà una nuova finestra di composizione dell'email con l'email di destinazione già precompilata con " bob@host.com," una riga dell'oggetto "Hello,"  e un testo email di "Friend."


Lo standard RFC6068 (mailto) supporta un ampio set di parametri per la personalizzazione dei collegamenti mailto, comprese le opzioni utilizzate raramente che possono essere impiegate per controllare il testo del corpo dell'e-mail, l'indirizzo e-mail di risposta e persino le intestazioni delle e-mail. Tuttavia, anche lo standard stesso mette in guardia gli ingegneri del software dal supportare tutti i parametri, raccomandando che le app supportino solo poche opzioni "sicure". Ma in un documento di ricerca intitolato "Mailto: Me Your Secrets" [PDF], accademici dell'Università della Ruhr di Bochum e dell'Università di scienze applicate di Münster hanno affermato di aver trovato app client di posta elettronica che supportano lo standard mailto con alcuni dei suoi parametri più esotici che consentono attacchi ai propri utenti.

In particolare, i ricercatori hanno esaminato i parametri mailto "allegare" o "allegato" che consentono ai link mailto di aprire nuove finestre di composizione/risposta email con un file già allegato. Gli accademici sostengono che gli aggressori possono inviare messaggi di posta elettronica contenenti trappole mailto link accuratamente predisposti o inserire mailto link abilmente predisposti su siti web che, se cliccati, potrebbero aggiungere di nascosto file sensibili alla finestra di posta elettronica. Se l'utente che compone l'email non rileva il file allegato, gli aggressori potrebbero ricevere file sensibili dal sistema dell'utente, come chiavi di crittografia (PGP), chiavi SSH, file di configurazione, file di portafoglio della criptovaluta, archivi di password o documenti aziendali importanti, purché siano archiviati in percorsi di file conosciuti da un aggressore.

L'attaccante controllava parti di un'e-mail RFC 822 secondo lo standard mailto corrente e un approccio limitato per ridurre al minimo la superficie di attacco

Gli accademici hanno affermato di aver testato diverse versioni di questa tecnica di esfiltrazione dei dati, come: • Utilizzo di percorsi esatti per i file desiderati. • Utilizzo di caratteri jolly (*) per attaccare/rubare più file contemporaneamente. • Utilizzo di URL per condivisioni di rete interne (company_domainfile). • Utilizzando URL che indirizzano la vittima al server SMB non autorizzato di un malintenzionato, la vittima fa trapelare il proprio hash di autenticazione NTLM all'attaccante (evil.comdummyfile). • Utilizzo di collegamenti IMAP per rubare messaggi di posta elettronica dall'intera casella di posta in arrivo IMAP di un utente (imap:///fetch>UID>/INBOX). Il team di ricerca ha affermato di aver testato 20 client di posta elettronica per il loro scenario di attacco e ha scoperto che quattro client erano vulnerabili.

Questo elenco includeva: • Evolution, il client di posta elettronica predefinito per l'ambiente desktop GNOME su Linux (CVE-2020-11879) • KMail, il client di posta predefinito per gli ambienti desktop KDE su Linux (CVE-2020-11880) • IBM/HCL Notes su Windows (CVE-2020-4089) • Versioni precedenti di Thunderbird su Linux (ora patchate). Tutti i problemi rilevati sono stati segnalati ai rispettivi team di sviluppo e risolti questa primavera ed estate, secondo i CVE sopra riportati. Tuttavia, il documento completo del team di ricerca non era incentrato sulla documentazione delle implementazioni dello schema URI mailto nei client di posta elettronica. Questa è una piccola porzione del documento che ZDNet ha scelto di evidenziare in questo articolo.

Nel loro articolo, gli accademici si sono concentrati principalmente sulla ricerca di bug nei client di posta elettronica che potrebbero essere utilizzati in modo improprio per  aggirare  (non interrompere) le tecnologie di crittografia della posta elettronica come PGP e S/MIME. I ricercatori hanno affermato di essere riusciti a trovare tre nuove tecniche di attacco che sfruttano i bug nei client di posta elettronica per rubare le chiavi private PGP dalle vittime, il che consentirebbe agli aggressori di decrittografare le intere comunicazioni della vittima. Le tre nuove classi di attacco sono elencate di seguito, con l'elemento 3) che è la tecnica che è stata descritta sopra in maggior dettaglio (poiché questa tecnica può essere utilizzata per rubare più delle chiavi di crittografia, come tutte le tipologie di altri file):

1. Key replacement: i client di posta elettronica possono installare automaticamente i certificati contenuti nelle comunicazioni S/MIME. Tale funzionalità, se disponibile, può essere utilizzata in modo improprio per sostituire silenziosamente la chiave pubblica utilizzata per crittografare i messaggi a una determinata entità. 2. Dec/Sig oracles: utilizzando i  parametri standard  mailto, i client di posta elettronica possono essere indotti con l'inganno a decrittografare messaggi di testo cifrato o a firmare messaggi arbitrari ed esfiltrarli su un server IMAP controllato da un utente malintenzionato, se il client di posta elettronica supporta il salvataggio automatico delle bozze dei messaggi.

3. Key exfiltration:  se implementata dal client di posta, un utente malintenzionato può creare uno  schema URI mailto appositamente predisposto, al fine di forzare l'inclusione del file della chiave privata OpenPGP su disco in un'e-mail da rinviare all'attaccante. Nel complesso, gli accademici hanno affermato che otto dei 20 client di posta elettronica testati per il loro progetto di ricerca erano vulnerabili ad almeno uno dei tre attacchi sopra elencati. Si veda la figura e la relativa legenda di seguito per un'analisi di quali app client di posta elettronica sono vulnerabili a cosa e come.

Valutazione dei client email compatibili con OpenPGP e S/MIME - otto client su 20 sono vulnerabili ad almeno un attacco
"Questi bug, di cui la maggior parte sono in realtà funzionalità, sono facilitati dal fatto che le considerazioni sulla sicurezza nelle specifiche si concentrano su proprietà crittografiche come la lunghezza delle chiavi, ma non sull'uso improprio della funzionalità legittima dell'email, che può diventare pericolosa se mescolata con crittografia end-to-end", concludono i ricercatori. "Questa non è una minaccia di cui la maggior parte degli utenti dovrebbe preoccuparsi", ha commentato Luis Corrons, evangelista di Avast Security. "In generale, le persone tendono a utilizzare provider di posta elettronica cloud come Google o Microsoft. Tuttavia, questo potrebbe essere utilizzato in un attacco mirato, in cui i criminali informatici ricercano la vittima per sfruttare il software che utilizzano nei loro computer. In ogni caso, aggiornare i tuoi programmi sarà risolutivo". Via: Avast Blog



Nessun commento:

Posta un commento