Cảnh báo nguy cơ lộ, lọt nội dung thư điện tử
Theo Cục An toàn thông tin, nguy cơ lộ, lọt dữ liệu nội dung thư điện tử được đánh giá ở mức cao và gây ảnh hưởng đến các phần mềm, ứng dụng hỗ trợ mã hóa thư điện tử (hệ điều hànhWindows, Linux, MacOS và các hệ điều hành cho các thiết bị di động).
Thông thường, nếu không sử dụng mã hóa thư điện tử ở phía thiết bị người dùng thì có thể gặp một số nguy cơ bị lộ, lọt thông tin:
- Dữ liệu truyền đi trên đường truyền có thể bị đối tượng tấn công đọc được nội dung bằng các phương thức tấn công cơ bản (trong cả trường hợp có sử dụng các mã hóa thông thường trên đường truyền).
- Khi tài khoản thư điện tử của người dùng bị lộ, lọt mật khẩu thì nội dung thư điện tử đang lưu trữ trong tài khoản cũng dễ dàng bị khai thác.
- Khi máy chủ thư điện tử bị tấn công thì tất cả thư điện tử đang lưu trữ của người dùng cũng bị lộ. Ngoài ra, người quản trị máy chủ thư điện tử cũng có thể đọc nội dung người dùng đã trao đổi.
Vì vậy, người dùng cần mã hóa thư điện tử để tránh việc giải mã nội dung bằng việc áp dụng các chuẩn mã hóa thư điện tử sử dụng mật mã khóa công khai với các thuật toán mật mã mạnh như OpenPGP hay S/MIME. Để sử dụng 02 chuẩn mã hóa này, thông thường người dùng phải cài thêm phần mềm tại máy tính cá nhân quản lý các khóa mật mã để mã hóa và giải mã thư điện tử.
Tại các quốc gia trên thế giới và Việt Nam, việc sử dụng OpenPGP và S/MIME khá phổ biến. Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam cũng đưa ra hướng dẫn, khuyến nghị đối với các nhóm CSIRT về việc việc sử dụng phần mềm mã hóa thiết bị người dùng cuối.
Ngày 14/5/2018, nhóm chuyên gia an toàn thông tin của Châu Âu có tên EFF (Electronic Frontier Foundation) đã công bố nhóm lỗ hổng (có tên EFAIL) trong các công cụ hỗ trợ mã hóa PGP và S/MIME cho phép đối tượng tấn công có thể giải mã thư điện tử đã được người dùng mã hóa bằng OpenPGP và S/MIME khi gửi đi, hay cả những thư điện tử mã hóa đã thu thập được trước đó.
Một trong những cách để đối tượng tấn công có thể lấy được nội dung thư điện tử đã giải mã là khai thác việc tự động hiển thị nội dung HTML. Cách thức tấn công được mô tả như sau:
- Thu thập thư điện tử đã mã hóa;
- Sửa đổi thư mã hóa trong đó có thể chèn nội dung để lấy thông tin thư đã giải mã sử dụng thuộc tính src của thẻ <img>;
- Gửi thư mã hóa đã bị sửa đổi đến nạn nhân;
- Ứng dụng mã hóa email phía nạn nhân sẽ thực hiện giải mã và nạp các thông tin khác. Trong đó, thông tin sau giải mã bao gồm cả URL đối tượng tấn công chèn vào và nội dung thư đã giải mã. Việc yêu cầu thông tin trong thẻ <img> cho phép đối tượng tấn công nhận được thông tin đã giải mã.
Hình thức này có thể thực hiện trên Apple Mail (macOS), Mail App (iOS), Thunderbird (Windows, macOS, Linux), Postbox (Windows) and MailMate (macOS). Ngoài ra, có thể thực hiện thông qua tấn công các chế độ CBC/CFB của thuật toán mã hóa mà hai chuẩn này sử dụng.
Một số khuyến nghị
Hiện tại chưa có thông tin bản vá cho các lỗ hổng này, người dùng nên tạm ngừng trao đổi thông tin nhạy cảm qua thư điện tử, hoặc sử dụng phương thức trao đổi khác, cho đến khi có bản vá và sửa lỗi chính thức từ nhà phát hành.
Nếu vẫn muốn tiếp tục sử dụng OpenPGP và S/MIME, người dùng có thể thực hiện các thao tác sau để hạn chế rủi ro bị tấn công:
- Bật chức năng ngăn chặn việc hiển thị và nạp các nội dung từ bên ngoài. Tính năng này không chỉ cho phép đối tượng tấn công giải mã thư điện tử mà còn cho phép chèn và thực thi nội dung độc hại khác trên máy tính người dùng. Một số tính năng người dùng có thể thiết lập để an toàn hơn như: Disable HTML messages; Disable JavaScript; Disable Remote Image; Disable the preview pane.
Disable JavaScript trên Thunderbird
- Bật chức năng kiểm tra tính toàn vẹn của thư điện tử và cảnh báo khi thư điện tử bị thay đổi trong quá trình gửi/nhận.
- Theo dõi và cập nhật ngay khi bản vá được phát hành, đồng thời cập nhật bản vá cho các lỗ hổng đã biết.
Ngọc Mai