Theo Cục An toàn thông tin, nguy cơ lộ, lọt dữ liệu nội dung thư điện tử được đánh giá ở mức cao và gây ảnh hưởng đến các phần mềm, ứng dụng hỗ trợ mã hóa thư điện tử (hệ điều hànhWindows, Linux, MacOS và các hệ điều hành cho các thiết bị di động).
Thông thường, nếu không sử dụng mã hóa thư điện tử ở phía thiết bị người dùng thì có thể gặp một số nguy cơ bị lộ, lọt thông tin:
- Dữ liệu truyền đi trên đường truyền có thể bị đối tượng tấn công đọc được nội dung bằng các phương thức tấn công cơ bản (trong cả trường hợp có sử dụng các mã hóa thông thường trên đường truyền).
- Khi tài khoản thư điện tử của người dùng bị lộ, lọt mật khẩu thì nội dung thư điện tử đang lưu trữ trong tài khoản cũng dễ dàng bị khai thác.
- Khi máy chủ thư điện tử bị tấn công thì tất cả thư điện tử đang lưu trữ của người dùng cũng bị lộ. Ngoài ra, người quản trị máy chủ thư điện tử cũng có thể đọc nội dung người dùng đã trao đổi.
Vì vậy, người dùng cần mã hóa thư điện tử để tránh việc giải mã nội dung bằng việc áp dụng các chuẩn mã hóa thư điện tử sử dụng mật mã khóa công khai với các thuật toán mật mã mạnh như OpenPGP hay S/MIME. Để sử dụng 02 chuẩn mã hóa này, thông thường người dùng phải cài thêm phần mềm tại máy tính cá nhân quản lý các khóa mật mã để mã hóa và giải mã thư điện tử.
Tại các quốc gia trên thế giới và Việt Nam, việc sử dụng OpenPGP và S/MIME khá phổ biến. Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam cũng đưa ra hướng dẫn, khuyến nghị đối với các nhóm CSIRT về việc việc sử dụng phần mềm mã hóa thiết bị người dùng cuối.
Ngày 14/5/2018, nhóm chuyên gia an toàn thông tin của Châu Âu có tên EFF (Electronic Frontier Foundation) đã công bố nhóm lỗ hổng (có tên EFAIL) trong các công cụ hỗ trợ mã hóa PGP và S/MIME cho phép đối tượng tấn công có thể giải mã thư điện tử đã được người dùng mã hóa bằng OpenPGP và S/MIME khi gửi đi, hay cả những thư điện tử mã hóa đã thu thập được trước đó.
Một trong những cách để đối tượng tấn công có thể lấy được nội dung thư điện tử đã giải mã là khai thác việc tự động hiển thị nội dung HTML. Cách thức tấn công được mô tả như sau:
- Thu thập thư điện tử đã mã hóa;
- Sửa đổi thư mã hóa trong đó có thể chèn nội dung để lấy thông tin thư đã giải mã sử dụng thuộc tính src của thẻ <img>;
- Gửi thư mã hóa đã bị sửa đổi đến nạn nhân;
- Ứng dụng mã hóa email phía nạn nhân sẽ thực hiện giải mã và nạp các thông tin khác. Trong đó, thông tin sau giải mã bao gồm cả URL đối tượng tấn công chèn vào và nội dung thư đã giải mã. Việc yêu cầu thông tin trong thẻ <img> cho phép đối tượng tấn công nhận được thông tin đã giải mã.
Hình thức này có thể thực hiện trên Apple Mail (macOS), Mail App (iOS), Thunderbird (Windows, macOS, Linux), Postbox (Windows) and MailMate (macOS). Ngoài ra, có thể thực hiện thông qua tấn công các chế độ CBC/CFB của thuật toán mã hóa mà hai chuẩn này sử dụng.
Một số khuyến nghị
Hiện tại chưa có thông tin bản vá cho các lỗ hổng này, người dùng nên tạm ngừng trao đổi thông tin nhạy cảm qua thư điện tử, hoặc sử dụng phương thức trao đổi khác, cho đến khi có bản vá và sửa lỗi chính thức từ nhà phát hành.
Nếu vẫn muốn tiếp tục sử dụng OpenPGP và S/MIME, người dùng có thể thực hiện các thao tác sau để hạn chế rủi ro bị tấn công:
- Bật chức năng ngăn chặn việc hiển thị và nạp các nội dung từ bên ngoài. Tính năng này không chỉ cho phép đối tượng tấn công giải mã thư điện tử mà còn cho phép chèn và thực thi nội dung độc hại khác trên máy tính người dùng. Một số tính năng người dùng có thể thiết lập để an toàn hơn như: Disable HTML messages; Disable JavaScript; Disable Remote Image; Disable the preview pane.
- Bật chức năng kiểm tra tính toàn vẹn của thư điện tử và cảnh báo khi thư điện tử bị thay đổi trong quá trình gửi/nhận.
- Theo dõi và cập nhật ngay khi bản vá được phát hành, đồng thời cập nhật bản vá cho các lỗ hổng đã biết.
Ngọc Mai
14:00 | 22/09/2017
09:00 | 14/10/2019
14:00 | 04/06/2020
08:04 | 21/07/2017
10:00 | 29/08/2023
08:00 | 29/03/2021
09:00 | 27/12/2023
09:58 | 12/04/2016
09:00 | 10/07/2019
15:00 | 17/12/2024
10:00 | 06/02/2025
Trong kỳ nghỉ Tết Ất Tỵ 2025, hệ thống kỹ thuật của Cục An toàn thông tin (Bộ TT&TT) không ghi nhận việc xảy ra các sự cố tấn công mạng gây hậu quả nghiêm trọng. Tuy nhiên trong đợt nghỉ Tết Nguyên đán 2025 kéo dài 9 ngày vừa qua, cơ quan này đã phát hiện 105 cuộc tấn công mạng chủ yếu theo hình thức tấn công lừa đảo.
09:00 | 29/01/2025
Tỷ lệ chuyển đổi sang sử dụng địa chỉ Internet thế hệ mới IPv6 của Việt Nam hiện đã đạt 65,5%, đứng thứ 7 toàn cầu, tăng 2 bậc so với thời điểm cuối năm 2023.
16:00 | 28/01/2025
Các nhà nghiên cứu tại công ty an ninh mạng Mandiant (Mỹ) của Google đã tìm được mối liên kết giữa việc khai thác lỗ hổng zero-day mới được vá của Ivanti VPN với các tin tặc Trung Quốc.
22:00 | 26/01/2025
Năm 2024 ghi dấu nhiều chuyển biến trong lĩnh vực bảo mật và an toàn thông tin tại Việt Nam. Dù đạt được những bước tiến trong việc củng cố hệ thống phòng thủ thì các tổ chức, doanh nghiệp vẫn phải đối mặt với thách thức từ các cuộc tấn công mạng ngày càng tinh vi. Tuy nhiên, với sự hợp tác chặt chẽ giữa các cơ quan, tổ chức và người dùng, cùng với những bài học kinh nghiệm quý báu sẽ là nền tảng cho các bước tiến đột phá về an ninh mạng năm 2025. Tạp chí An toàn thông tin kính mời quý vị điểm qua 10 sự kiện nổi bật định hình bức tranh an ninh mạng Việt Nam năm qua.
Trong bối cảnh biến đổi khí hậu ngày càng phức tạp, Công ty Cổ phần Nhiệt điện Hải Phòng không ngừng nỗ lực cải thiện quy trình sản xuất nhằm bảo vệ môi trường và thúc đẩy an sinh xã hội. Với chiến lược sử dụng hợp lý tài nguyên và áp dụng công nghệ tiên tiến, công ty đã và đang thực hiện nhiều biện pháp thiết thực để giảm thiểu tác động đến môi trường.
10:00 | 21/03/2025
Đó là chủ đề của Khối thi đua 4 hệ Cơ yếu: Quân đội, Công an, Ngoại giao, Đảng - Chính quyền được phát động lại Lễ ký Giao ước thi đua năm 2025 diễn ra tại Hà Nội, ngày 7/3. Đồng chí Lê Anh Tuấn, Thứ trưởng Bộ Ngoại giao đến dự và phát biểu tại Hội nghị.
12:00 | 08/03/2025
SoftBank có kế hoạch chuyển đổi một nhà máy sản xuất tấm nền LCD Sharp trước đây tại Nhật Bản thành một trung tâm dữ liệu để vận hành các tác nhân trí tuệ nhân tạo được phát triển với sự hợp tác của OpenAI, “cha đẻ” của ChatGPT.
10:00 | 21/03/2025