Kritična ranjivost u PGP i S/MIME alatima zahteva akciju korisnika

Ranjivosti u enkripcijskim alatima mogu dovesti do toga da se kriptovana pošta prikazuje kao plaintext.

Kritična ranjivost u PGP i S/MIME alatima zahteva akciju korisnika

Otkriveno je nekoliko kritičnih ranjivosti u popularnim PGP i S/MIME enkripcijskim alatima zbog kojih se zaštićene email poruke mogu prikazati kao običan tekst. Da stvar bude još gora, otkrivene ranjivosti utiču i na ranije poslate email poruke.

PGP i S/MIME su alati koji se koriste za enkripciju osetljivih informacija u email komunikaciji. PGP (Pretty Good Privacy) je open source end-to-end enkripcijski standard kojim se email poruke kriptuju tako da niko ne može da špijunira datu komunikaciju (uključujući kompaniju, vladu, sajber kriminalce itd.).

S/MIME (Secure/Multipurpose Internet Mail Extensions) je asimetrična kriptografska tehnologija koja korisnicima omogućava slanje digitalno potpisanih i kriptovanih email poruka.

Pomenute ranjivosti donose veliki rizik korisnicima, a zakrpe još uvek ne postoje. Zbog toga se korisnicima kao privremena mera preporučuje da onemoguće i/ili deinstaliraju PGP i S/MIME aplikacije. Drugim rečima, korisnicima se savetuje da, dok se ne pojave zakrpe, nikako ne šalju, a naročito ne čitaju poštu sa PGP enkripcijom i da koriste alternativne enkripcijske alate poput Signala.

PGP pluginove možete privremeno onemogućiti na sledeći način:

Treba napomenuti da ne postoje ranjivosti u načinu funkcionisanja enkripcijskog algoritma, već u načinu na koji funkcionišu alati i pluginovi za email dekripciju.

Izvori: The Hacker News, EFF