e-Xpert Solutions Genève

Chemin du Pont-Du-Centenaire 109
CH-1228 Plan-les-Ouates / Genève
SUISSE

Tel. : +41 22 727 05 55 Fax : +41 22 727 05 50

e-Xpert Solutions Lausanne

Avenue de Gratta-Paille 20
CH-1018 Lausanne
SUISSE

Tel. : +41 21 802 26 78 Fax : +41 22 727 05 50
Contactez notre support : +41 22 727 05 56
Envoyez votre message



Accédez au menu
Contactez-nous

Les pirates lisent vos mails secrets !

Retour aux articles

Faille au niveau des e-mails chiffrés, les pirates lisent vos mails secrets !

EFAIL : Vulnérabilité au niveau des implémentations des protocoles OpenPGP et S/MIME


Catégorie : Articles

Date de publication : 18 mai 2018 - Dernière mise à jour : 18 mai 2018


La faille EFAIL permet à un attaquant de lire le contenu d’un email préalablement chiffré. Cette vulnérabilité se situe au niveau de l’implémentation des protocoles OpenPGP et S/MIME. Certains des clients de messagerie prenant en charge ces standards sont vulnérables aux attaques de type « Direct Exfiltration » et "CBC/CFB Gadget".

Niveau d'alerte

Orange : Soyez très vigilants !

Type d'alerte : Faille de sécurité et atteinte à la confidentialité des données.

Prérequis d'intervention : Expert en intégration de solutions de chiffrement et administrateur système en charge des mises à jour.

Comment ça marche ?

Le pirate a accès à un email chiffré (dans le cadre d’une attaque tierce),
Le pirate envoie un email contenant une charge malicieuse,
La victime ouvre l’email,
L’ouverture déclenche le contenu malveillant,
Le mail est renvoyé en clair à l’attaquant.

Concrètement le pirate injecte un élément HTML de type image qui une fois restitué par le client de messagerie, envoie le texte en clair en forgeant une requête HTTP vers le site de l'attaquant.

Dans l’attaque de type « Direct Exfiltration », certains clients de messagerie électronique, qui n'isolent pas les différentes parties MIME d'un message, permettent aux pirates d'englober un message chiffré entre deux blocs MIME en clair. Une fois déchiffrée et restituée par le client de messagerie, les données sont renvoyées à l’attaquant.

Conseil de nos experts

Les vulnérabilités révélées sous le nom EFAIL affectent les implémentations et le fonctionnement des différents clients de messagerie. Pour minimiser le risque, nous vous conseillons les étapes suivantes :
Désactiver le rendu du contenu HTML dans les e-mails,
Désactiver le déchiffrement automatique des e-mails,
Appliquer les patchs de sécurité visant à corriger ces vulnérabilités dans les clients de messagerie,
Utiliser des solutions externes comme TotemoMail pour réaliser le déchiffrement des e-mails, cette solution n’étant pas affectée.

Suis-je concerné ?

Apple Mail, iOS Mail : « Critique » pour SMIME et PGP
Outlook 2007, 2010, Win10Mail, IBM Motes, Thunderbird, Gmail: « Critique » pour SMIME
Outlook 2007, Enigmail, Thunderbird, Roundcube, Enigma: « Critique » pour PGP

Abonnez-vous
à nos newsletters