同名消息传递软件的出版商Security研究人员Sabri Haddouche,身份篡夺攻击在电子邮件或“欺骗电子邮件”中 - 记住我们的良好记忆。专家发现了三十多封电子邮件软件中的缺陷,允许完美消息完美消息,在这些消息中,在这些消息中,发件人可以由其他人替换。他已经根据该术语收集了所有这些漏洞«mailsploit»。
几乎所有主要供应商都受到这次攻击的影响,或者仍在。在她里面弱势产品清单,都有庞大的客户作为网络邮件。在第一类中,有Microsoft Outlook,用于MacOS或Windows的Mozilla Thunderbird的Microsoft Outlook,Windows 10的Mozilla Thunderbird,用于iOS或Android的Yahoo Mail,iOS或Android的ProtonMail,Macos或Windows的Opera Mail。在第二个出现Yahoo邮件,Hushmail,ProtonMail,OpenMailbox或Vivaldi Mail。
https://www.youtube.com/watch?v=hwjurotxv5i
在上面提到的供应商中,所有人都已经进行了更新,除了Apple,Microsoft,Vivaldi,Mozilla和Opera。在前三个中,一个补丁的开发正在进行中。另外两个宣布他们不会创建一个,认为这是服务器端的问题。请注意,Gmail,GMX/Caramail和Microsoft的Web服务并不容易受到伤害。
研究人员在线发布测试这使您可以检查您的消息传递提供商是否脆弱。只需指示您的电子邮件地址,然后最好在“有效载荷”字段中选择“全部”即可。如果您从美国总统那里收到一封或多封电子邮件,那是因为存在问题。例如,我们能够在Vivaldi邮件上测试此演示。
电子邮件欺骗曾经是电子邮件中的绝佳经典,因为这项技术根本不是安全的。在上个世纪,要侵入信息的标题足以使信息来自其他人。由于AntisPAM过滤器和域的身份验证(DMARC),这些简单的攻击可以被灭绝。为了绕过这些保护,Sabri Haddouche使用了旧标准(RFC-1342)。这可以追溯到1992年,并允许您使用特殊字符,其中一些允许隐藏标头某些部分的神秘原因。这打开了欺骗的道路。
该技术对海盗的优点是欺骗仅在显示级别。就客户软件和服务器而言,仅参见篡夺器的字段,而不是篡夺字段。如果未称之为恶意的区域,则不会阻止或过滤该电子邮件。简单,但必须找到。