Исследователи из компании WithSecure (ранее F-Secure Business), утверждают, что содержимое зашифрованных сообщений, отправляемых через Microsoft Office 365, можно частично или полностью определить, «благодаря» использованию слабого блочного шифра. Хотя эксперты получили за свою находку выплату по программе bug bounty, исправления для этой проблемы не предвидится, а в Microsoft и вовсе заявили, что не считают ее уязвимостью.

В отчете WithSecure объясняется, что организации используют шифрование сообщений в Office 365 для отправки и получения электронных писем (как внешних, так и внутренних), чтобы обеспечить конфиденциальность содержимого. Однако эта функция шифрует данные с использованием режима Electronic Code Book (ECB), что позволяет при определенных условиях прочесть сообщение.

Основная проблема ECB заключается в том, что при использовании одного и того же ключа повторяющиеся области данных открытым текстом в итоге дают одинаковый результат шифрования, что создает определенный паттерн.

Впервые эта проблема проявила себя еще в далеком 2013 году, когда у компании Adobe утекли десятки миллионов паролей, а исследователи обнаружили, что компания использовала симметричный блочный шифр 3DES в режиме Electronic Code Book (ECB) для шифрования данных, и это позволило преобразовать все пароли в формат простого текста. Поезде, в 2020 году аналогичная уязвимость (CVE-2020-11500) была обнаружена в приложении для видеоконфереций Zoom.

Как теперь объясняют специалисты WithSecure, «благодаря» использованию ECB, содержимое зашифрованных сообщений Office 365 нельзя расшифровать напрямую, но можно получить структурную информацию об этих сообщениях. То есть злоумышленник, который сумеет собрать несколько зашифрованных сообщений, может обнаружить паттерны, которые могут привести к тому, что части сообщений постепенно станут читаемыми без использования ключа шифрования.

«Большое количество электронных писем сделает этот процесс проще и точнее, поэтому злоумышленник может заняться этим, заполучив в свои руки email-архивы, украденные во время утечки данных, взломав чью-то учетную запись, сервер электронной почты или получив доступ к резервным копиям», — пишут эксперты.

Таким образом, большая база сообщений позволяет делать выводы обо всем содержимом письма или только его частях, глядя на относительное расположение повторяющихся разделов. Чтобы продемонстрировать потенциал такой атаки, эксперты показали содержимое изображения, которое было извлечено из защищенного шифрованием сообщения Office 365.

Аналитики подчеркивают, что атака может выполняться в автономном режиме и использовать любые ранее отправленные, полученные или перехваченные зашифрованные сообщения, а у организаций нет никакой возможности предотвратить анализ уже отправленных сообщений.

Но самое интересное заключается в том, что аналитики WithSecure уведомили Microsoft об этой проблеме еще в январе 2022 года и получили от компании 5000 долларов по программе bug bounty. Однако после этого не было выпущено никаких патчей.

Специалисты неоднократно «напоминали» разработчикам об уязвимости и пытались узнать, на каком этапе находится решение проблемы, но в итоге Microsoft сообщила WithSecure, что данная проблема вообще не рассматривается как уязвимость и, следовательно, для нее не будет исправлений, а также не будет идентификатора CVE.

Теперь, когда эксперты WithSecure придали информацию о проблеме огласке, представители Microsoft объяснили СМИ, что компания до сих пор использует ECB из-за поддержки устаревших приложений. При этом в компании работают над добавлением альтернативного протокола шифрования в будущие версии продукта.

«Чтобы предотвратить злоупотребления, мы рекомендуем клиентам следовать передовым методам обеспечения безопасности, в том числе поддерживать системы в актуальном состоянии, включать многофакторную аутентификацию и использовать продукты для защиты от вредоносных программ в режиме реального времени», — заявили в Microsoft.

После этого специалисты WithSecure сообщили, что если исправлений не предвидится, то единственный способ защиты – отказ от использования шифрования сообщений Microsoft Office 365 вовсе.

Подписаться
Уведомить о
0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии