Исследователи в области кибербезопасности опубликовали предупреждение об обнаружении в инструментах для шифрования PGP и S/Mime нескольких опасных уязвимостей, которые позволяют просматривать содержимое зашифрованных писем в виде простого текста. По словам специалистов, в настоящее время не существует исправлений, устраняющих данные проблемы.
Представители правозащитной организации «Фронт электронных рубежей» (EFF) также подтвердили существование «нераскрытых» уязвимостей и порекомендовали пользователям удалить приложения, использующие PGP и S/MIME, до тех пор, пока проблемы не будут исправлены.
«EFF сотрудничает с исследовательской группой и может подтвердить, что данные уязвимости подвергают непосредственному риску пользователей сервисов для обмена сообщениями по электронной почте», –следует из сообщения организации.
Таким образом, до тех пор, пока уязвимости не будут исправлены, пользователям рекомендуется прекратить отправку и чтение зашифрованных с помощью PGP электронных писем.
EFF также призвала пользователей немедленно отключить следующие плагины и инструменты для управления зашифрованными сообщениями электронной почты, если они установлены:
Enigmail для Thunderbird, GPGTools для Apple Mail и Gpg4win для Outlook.
PGP (Pretty Good Privacy) – стандарт сквозного шифрования с открытым исходным кодом, позволяющая выполнять операции шифрования и цифровой подписи сообщений, файлов и другой информации, представленной в электронном виде, в том числе прозрачное шифрование данных на запоминающих устройствах, например, на жёстком диске.
S/MIME (Secure/Multipurpose Internet Mail Extensions) – асимметричная криптографическая технология, позволяющая пользователям отправлять электронные письма с цифровой подписью и зашифрованным содержимым.
Подписывайтесь на канал “Engine.MD” в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах.