ニュース

OpenPGPとS/MIMEに脆弱性、暗号化メールを平文で取得可能に

Appleメール、iOSメール、Mozilla Thunderbirdは、暗号化メールから直接平文を抽出可能

 「OpenPGP」「S/MIME」で暗号化されたメールを平文で入手できる脆弱性をドイツ・ミュンスター大学などの研究グループが発見、「EFAIL」と命名し、詳細をウェブサイトで14日に公開している。

 EFAILを悪用するには、攻撃者がOpenPGPやS/MIMEで暗号化されたメールを、トラフィックの盗聴やメールアカウントのハッキングなどにより、あらかじめ入手しておく必要がある。攻撃者は、入手したメールにimageタブなどのHTMLコンテンツを挿入するなどの細工を行った上、対象者に送信、開封させる。このとき、メールクライアントが復号する際に外部と通信させることで、指定URLに平文を送信させることができるという。

 こうした攻撃手法は、CBF/CBCガジェット攻撃と呼ばれ、OpenPGPにおいてCBFガジェット攻撃に悪用できる脆弱性が「CVE-2017-17688」、S/MIMEにおいてCBCガジェット攻撃に悪用できる脆弱性が「CVE-2017-17689」となる。

 なお、PGPでの暗号化は平文を圧縮したのちに行われることから、S/MIMEにおける攻撃の方が容易とされている。

 研究チームによる検証によれば、S/MIMEが利用できるメールクライアントは、「Outlook 2010/2007」、ウェブメールの「Gmail」など35本中25本、OpenPGPが利用できるメールクライアントは28本中10本が、この脆弱性の影響を受ける。

 うちAppleの「Appleメール」「iOSメール」、「Mozilla Thunderbird」では、暗号化されたメールから平文を直接抽出される可能性があるため、特に危険性が高いという。

 短期的な緩和策としては、メールのHTML表示を無効にすることや、メールの復号をメールクライアントではなく別のアプリで行うことなどが挙げられている。