Les chercheurs en sécurité ont révélé jusqu’à 40 vulnérabilités différentes associées à un mécanisme de chiffrement opportuniste dans les clients de messagerie et les serveurs qui pourraient ouvrir la porte à des attaques ciblées de l’homme du milieu (MitM), permettant à un intrus de falsifier le contenu de la boîte aux lettres et de voler des informations d’identification. .
Les failles désormais corrigées, identifiées dans diverses implémentations de STARTTLS, ont été détaillé par un groupe de chercheurs Damian Poddebniak, Fabian Ising, Hanno Böck et Sebastian Schinzel lors du 30e USENIX Security Symposium. Dans une analyse à l’échelle d’Internet menée au cours de l’étude, 320 000 serveurs de messagerie ont été trouvés vulnérables à ce qu’on appelle une attaque par injection de commande.
Certains des clients populaires affectés par les bogues incluent Apple Mail, Gmail, Mozilla Thunderbird, Claws Mail, Mutt, Evolution, Exim, Mail.ru, Samsung Email, Yandex et KMail. Les attaques nécessitent que la partie malveillante puisse altérer les connexions établies entre un client de messagerie et le serveur de messagerie d’un fournisseur et qu’elle dispose des informations de connexion pour son propre compte sur le même serveur.
STARTTLS fait référence à une forme de TLS opportuniste qui permet aux protocoles de communication par courrier électronique tels que SMTP, POP3 et IMAP d’être transférés ou mis à niveau d’une connexion en texte brut à une connexion cryptée au lieu d’avoir à utiliser un port séparé pour la communication cryptée.
« La mise à niveau des connexions via STARTTLS est fragile et vulnérable à un certain nombre de vulnérabilités et d’attaques de sécurité », les chercheurs c’est noté, permettant à un intrus d’injecter des commandes en texte clair qu’un « serveur interpréterait comme s’ils faisaient partie de la connexion cryptée », permettant ainsi à l’adversaire de voler des informations d’identification avec les protocoles SMTP et IMAP.
« Les clients de messagerie doivent s’authentifier avec un nom d’utilisateur et un mot de passe avant de soumettre un nouvel e-mail ou d’accéder aux e-mails existants. Pour ces connexions, la transition vers TLS via STARTTLS doit être strictement appliquée car une rétrogradation révélerait le nom d’utilisateur et le mot de passe et donnerait à un attaquant un accès complet au compte de messagerie », ont ajouté les chercheurs.
Dans un scénario alternatif qui pourrait faciliter la falsification de la boîte aux lettres, en insérant du contenu supplémentaire dans le message du serveur en réponse à la commande STARTTLS avant la négociation TLS, le client peut être amené à traiter les commandes du serveur comme si elles faisaient partie de la connexion cryptée. Les chercheurs ont surnommé l’attaque « injection de réponse ».
La dernière ligne d’attaque concerne IMAP protocole, qui définit un moyen standardisé pour les clients de messagerie de récupérer les messages électroniques d’un serveur de messagerie via une connexion TCP/IP. Un acteur malveillant peut contourner STARTTLS dans IMAP en envoyant un PRÉAUTO salutation — une réponse qui indique que la connexion a déjà été authentifiée par des moyens externes — pour empêcher la mise à niveau de la connexion et forcer un client à une connexion non cryptée.
Déclarant que TLS implicite est une option plus sécurisée que STARTTLS, les chercheurs recommandent aux utilisateurs de configurer leurs clients de messagerie pour utiliser SMTP, POP3 et IMAP avec TLS implicite sur les ports dédiés (port 465, port 995 et port 993), en plus de exhortant les développeurs de serveurs de messagerie et d’applications clientes à proposer le TLS implicite par défaut.
« Les attaques démontrées nécessitent un attaquant actif et peuvent être reconnues lorsqu’elles sont utilisées contre un client de messagerie qui tente d’imposer la transition vers TLS », ont déclaré les chercheurs. « En règle générale, vous devez toujours mettre à jour votre logiciel et (pour bénéficier également de connexions plus rapides) reconfigurer votre client de messagerie pour utiliser uniquement le TLS implicite. »