
“Các tin trạng thái được xử lí bởi chương trình để lấy thông tin từ gpg về tính hợp lệ của chữ ký và các tham số khác,” nhà phát triển GnuPG nói trong một thông cáo mới đây.Trong quá trình giải mã thông tin ở phía người nhận, công cụ mã hóa email chia thông tin theo từ khóa đó và hiển thị tin với chữ ký hợp lệ nếu người dùng đã bật thiết lập xem chi tiết trong file gpg.conf. Tuy nhiên nhà nghiên cứu này phát hiện ra đối với các phần mềm email có lỗ hổng, tên tệp được chèn vào (độ dài tối đa lên đến 255 ký tự) không được chuẩn hóa và có thể cho phép tin tặc “thêm lệnh chuyển dòng hay các ký tự điều khiển khác.” Brinkmann chỉ ra rằng lỗ hổng này có thể được sử dụng để thêm các tin trạng thái GnuPG giả vào phần mềm xử lí với mục đích đánh lừa quá trình xác minh tin nhắn và kết quả giải mã thông tin.
Brinkmann cho biêt: “Chiêu thức tấn công này rất mạnh và tin hoàn toàn không cần phải được mã hóa. Một gói dữ liệu thuần túy (không mã hóa) là một tin OpenPGP hoàn toàn hợp lệ và đã chứa sẵn “tên file được mã hóa” được sử dụng trong cuộc tấn công, dù không hề được mã hóa.”Nhà nghiên cứu này cũng tin rằng lỗ hổng này có triển vọng ảnh hưởng tới “một phần rất lớn của hạ tầng lõi” chứ không chỉ việc mã hóa email do “GnuPG được sử dụng không chỉ cho việc mã hóa email mà còn để bảo vệ các bản lưu trữ, các bản cập nhật được phân phối và mã nguồn của các hệ thống quản lí phiên bản như Git.” Brinkmann cũng chia sẻ ba ví dụ cho cách chữ ký có thể bị làm giả trong Enigmail và GPGTools, cách quá trình mã hóa bị làm giả trong Enigmail và cách chữ ký bị làm giả bằng dòng lệnh. Nhà phát triển ba công cụ mã hóa email này đã vá lỗ hổng và người dùng nên cập nhật phần mềm lên các phiên bản mới nhất.
- Cập nhật lên GnuPG 2.2.8 or GnuPG 1.4.23
- Cập nhật lên Enigmail 2.0.7
- Cập nhật lên GPGTools 2018.3
THN