Cifra de bloco fraco no Microsoft Office 365 Leva à divulgação do conteúdo da mensagem

Weak block cipher

ComSeguro (anteriormente F-Secure Business) pesquisadores afirmam que o conteúdo das mensagens criptografadas enviadas pelo Microsoft Office 365 pode ser parcial ou totalmente divulgado devido ao uso de uma cifra de bloco fraca.

Embora os especialistas tenham recebido uma recompensa de insetos pela sua descoberta, nenhuma solução para este problema é esperada, e Microsoft declarou que não considera isso uma vulnerabilidade.

Deixe-me lembrá-lo que também escrevemos que o a lista das piores senhas ainda está no topo “123456”, e também isso Algoritmos de criptografia para redes 2G foram intencionalmente enfraquecidos.

O ComSeguro relatório explica que as organizações usam criptografia de mensagens no Office 365 para enviar e receber e-mail (tanto externo quanto interno) para manter o conteúdo privado. No entanto, esse recurso criptografa dados usando Livro de Código Eletrônico (BCE) modo, que permite que a mensagem seja lida sob certas condições.

O principal problema do BCE é que, ao usar a mesma chave, repetir áreas de dados de texto simples acaba produzindo o mesmo resultado de criptografia, que cria um certo padrão.

Este problema se manifestou pela primeira vez em 2013, quando dezenas de milhões de senhas vazaram de Adobe, e pesquisadores descoberto que a empresa usou o 3DO cifra de bloco simétrico no livro de código eletrônico (BCE) modo para criptografar dados, e isso permitiu converter todas as senhas para formato de texto simples. Em 2020, uma vulnerabilidade semelhante (CVE-2020-11500) foi encontrado no aplicativo de videoconferência Ampliação.

Cifra de bloco fraco

Como WithSecure explica agora, “graças” ao uso do BCE, o conteúdo do Office criptografado 365 as mensagens não podem ser descriptografadas diretamente, mas informações estruturais sobre essas mensagens podem ser obtidas. Aquilo é, um invasor que consegue montar várias mensagens criptografadas pode detectar padrões que podem fazer com que partes das mensagens se tornem gradualmente legíveis sem usar a chave de criptografia.

Um grande número de e-mails tornará esse processo mais fácil e preciso, portanto, um invasor pode fazer isso colocando as mãos em arquivos de e-mail roubados durante uma violação de dados, invadir a conta de alguém, servidor de e-mail ou obter acesso a backups.especialistas escrevem.

Por isso, um grande banco de dados de mensagens permite concluir sobre todo o conteúdo da carta ou apenas partes dela, olhando para a posição relativa de seções repetidas. Para demonstrar o potencial de tal ataque, especialistas mostraram o conteúdo de uma imagem extraída de um arquivo criptografado do Office 365 mensagem.

Analistas enfatizam que o ataque pode ser realizado offline e utilizar qualquer envio prévio, mensagens criptografadas recebidas ou interceptadas, e não há como as organizações impedirem a análise de mensagens já enviadas.

Mas o mais interessante é que os analistas da WithSecure notificaram a Microsoft sobre esse problema em janeiro. 2022 e recebeu um $5,000 recompensa de bug da empresa. No entanto, nenhum patch foi lançado depois disso.

Os especialistas repetidamente “lembraram” os desenvolvedores sobre a vulnerabilidade e tentaram descobrir em que estágio o problema foi resolvido, mas no final, A Microsoft informou ao WithSecure que este problema não era considerado uma vulnerabilidade e, portanto, não haveria soluções para isso, e não haveria identificador CVE.

Agora que os especialistas da WithSecure tornaram o problema público, Microsoft explicou à mídia que a empresa ainda usa o BCE devido ao seu suporte para aplicativos legados. Ao mesmo tempo, a empresa está trabalhando para adicionar um protocolo de criptografia alternativo a versões futuras do produto.

Para ajudar a prevenir abusos, incentivamos os clientes a seguir as práticas recomendadas de segurança, incluindo manter os sistemas atualizados, habilitando autenticação multifator, e usando produtos antimalware em tempo real.A Microsoft disse em um comunicado.

Depois disso, Os especialistas da WithSecure relataram que, se nenhuma correção for esperada, então a única maneira de proteger é recusar o uso do Microsoft Office 365 criptografia de mensagem em tudo.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *