PGV (Pretty Good Vulnerability?)

TH 06.jpg
 

Um grupo de pesquisadores europeus ateou fogo na internet ao alertar, na segunda-feira passada (14/05), que eles haviam encontrado falhas de implementação em alguns clientes PGP e S/MIME — dois protocolos constantemente utilizados para criptografar emails e manter comunicações seguras. Mas calma lá: diferente do que a maioria dos veículos de mídia noticiaram, as vulnerabilidades não residem nos protocolos em si, mas sim em determinados softwares que utilizam tal tecnologia. No need to freak out.


De acordo com a descrição técnica das falhas (que foram batizadas de EFAIL), elas podem ser usadas por atacantes que já possuem acesso a emails protegidos, armazenados localmente em um computador, para quebrar sua criptografia e extrair uma versão em texto simples da mensagem, o que possibilita sua leitura. A análise mostrou que 10 dos 28 clientes PGP estudados estão vulneráveis ao tal bug; no caso do S/MIME, essa taxa sobe para 25 de um total de 28 apps testados.


Os pesquisadores não citam nomes, mas dão algumas dicas de como se proteger. A principal recomendação é não usar ferramentas internas de decriptação em seu cliente de email — utilize um serviço separado para fazê-lo, eliminando sua chave privada do software em questão. É bem possível, que, ao longo dos próximos dias, os clientes afetados serão atualizados para corrigir os erros (e é bem provável que os protocolos também ganhem um patch bem básico).

 
 

GOSTOU?

Se inscreva e receba nossa newsletter com mais conteúdos bacanas como este.

COMPARTILHa com a galera.