Kritična ranjivost u PGP i S/MIME alatima zahteva akciju korisnika
Ranjivosti u enkripcijskim alatima mogu dovesti do toga da se kriptovana pošta prikazuje kao plaintext.
Otkriveno je nekoliko kritičnih ranjivosti u popularnim PGP i S/MIME enkripcijskim alatima zbog kojih se zaštićene email poruke mogu prikazati kao običan tekst. Da stvar bude još gora, otkrivene ranjivosti utiču i na ranije poslate email poruke.
PGP i S/MIME su alati koji se koriste za enkripciju osetljivih informacija u email komunikaciji. PGP (Pretty Good Privacy) je open source end-to-end enkripcijski standard kojim se email poruke kriptuju tako da niko ne može da špijunira datu komunikaciju (uključujući kompaniju, vladu, sajber kriminalce itd.).
S/MIME (Secure/Multipurpose Internet Mail Extensions) je asimetrična kriptografska tehnologija koja korisnicima omogućava slanje digitalno potpisanih i kriptovanih email poruka.
Pomenute ranjivosti donose veliki rizik korisnicima, a zakrpe još uvek ne postoje. Zbog toga se korisnicima kao privremena mera preporučuje da onemoguće i/ili deinstaliraju PGP i S/MIME aplikacije. Drugim rečima, korisnicima se savetuje da, dok se ne pojave zakrpe, nikako ne šalju, a naročito ne čitaju poštu sa PGP enkripcijom i da koriste alternativne enkripcijske alate poput Signala.
PGP pluginove možete privremeno onemogućiti na sledeći način:
Treba napomenuti da ne postoje ranjivosti u načinu funkcionisanja enkripcijskog algoritma, već u načinu na koji funkcionišu alati i pluginovi za email dekripciju.
Izvori: The Hacker News, EFF