В инструментах шифрования электронной почты найдена критическая уязвимость

post-image
Оценить

Себастьян Шинцель, профессор компьютерной безопасности в университете прикладных наук в Мюнстере. Он опубликовал предупреждение относительно критической уязвимости в инструментах шифрования S/MIME и OpenPGP. Уязвимость позволит злоумышленникам читать зашифрованные электронные письма в виде простого текста.

Шинцель и его группа исследователей сотрудничали с организацией EFF. Они описали подробности в опубликованной в понедельник статье. Уязвимость получила название EFAIL. Она затрагивает как отправляемые, так и получаемые письма, включая прошлые письма.

шифрования

Исследователи утверждают, что в данный момент патча для данной уязвимости не существует. Поэтому лучше всего отключить соответствующие стандарты шифрования.

Заявление EFF по данному вопросу говорит то же самое, а также содержит инструкции относительно отключения плагинов PGP в клиенте Thunderbird с Enigmail, Почте Apple с GPGTools и Microsoft Outlook с Gpg4win. Организация также предлагает использовать альтернативные мессенджеры, такие как Signal, пока масштаб уязвимости не будет оценён более полно.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *