Surat Kobold: Bahaya Email HTML
(lutrasecurity.com)Surat Kobold
- Orang-orang yang harus menangani email HTML secara teknis kemungkinan pernah sampai pada titik ingin berhenti dari pekerjaannya atau ingin membakar semua klien email karena implementasi yang tidak konsisten antar-klien.
- Email HTML bukan sekadar sumber kejengkelan, tetapi juga bisa menjadi risiko keamanan yang serius.
- Bayangkan atasan Anda meneruskan email yang memerintahkan transfer sejumlah besar uang; karena Anda pernah mendengar tentang penipuan CEO, Anda memeriksa apakah email itu benar-benar berasal dari atasan Anda.
- Email itu memang berasal dari atasan Anda, dan jika perusahaan Anda melakukan itu, mungkin bahkan ditandatangani secara kriptografis.
- Namun Anda masih belum yakin, jadi Anda menelepon atasan Anda untuk memverifikasi keaslian email tersebut.
- Setelah atasan Anda mengonfirmasinya, Anda mentransfer uangnya.
- Namun jika ini bukan penipuan, artikel ini seharusnya berakhir di sini.
Thunderbird
- Masalah ini dilaporkan ke Mozilla pada 5 Maret 2024, dan tanggal rilis yang direncanakan serta draf bagian berikutnya disampaikan ke Mozilla pada 20 Maret 2024.
- Kemungkinan langkah mitigasi telah dibahas, tetapi baru akan diimplementasikan nanti.
- Mengeksploitasi ini di Thunderbird itu mudah. Thunderbird membungkus email dengan `
` dan selain itu tidak mengubah apa pun.
- Saat email diteruskan, email yang dikutip dibungkus dengan `
` lain sehingga turun satu tingkat di DOM.
- Dengan mempertimbangkan hal itu, berikut proof of concept-nya:
.kobold-letter {
display: none;
}
.moz-text-html>div>.kobold-letter {
display: block !important;
}
This text is always visible.
This text will only appear after forwarding.
- Email tersebut berisi teks yang selalu terlihat dan teks tersembunyi dengan
display: none;. - Saat email diteruskan, teks tersembunyi itu tiba-tiba menjadi terlihat hanya bagi penerima baru.
Outlook Web
- Masalah ini dilaporkan ke Microsoft pada 5 Maret 2024, dan tanggal rilis yang direncanakan serta draf bagian berikutnya disampaikan ke Microsoft pada 20 Maret 2024.
- Pada 26 Maret 2024, Microsoft memutuskan untuk tidak mengambil tindakan segera dan menutup laporan tersebut.
- Di Outlook Web (OWA), situasinya sedikit lebih rumit. Email dibungkus dengan `
`, tetapi nama kelas yang tepat bisa berubah.
- Agar CSS email tidak memengaruhi gaya milik webmailer, Outlook menambahkan prefiks
x_pada semua id dan kelas dalam email serta menyesuaikan CSS-nya. - Dengan mempertimbangkan hal itu, berikut proof of concept-nya:
.kobold-letter {
display: none;
}
body>div>.kobold-letter {
display: block !important;
}
This text is always visible.
This text will only appear after forwarding.
- Saat email ditampilkan di OWA, CSS-nya terlihat seperti berikut:
- Setelah email diteruskan, surat kobold dibungkus lagi dengan `` lain dan CSS diperbarui sekali lagi.
Gmail
- Masalah ini dilaporkan ke Google pada 5 Maret 2024, dan tanggal rilis yang direncanakan serta draf bagian berikutnya disampaikan ke Google pada 20 Maret 2024.
- Secara teknis Gmail tidak rentan terhadap surat kobold, karena semua gaya dihapus saat email diteruskan.
- Saat email diteruskan, surat kobold yang disembunyikan dengan CSS akan otomatis muncul sampai CSS tersebut dihapus.
Penelitian Sebelumnya
- Kemungkinan seperti ini bukanlah hal yang mengejutkan atau baru.
- Masalah serupa pernah dilaporkan di masa lalu.
Prospek
- Pengguna dapat mengurangi risiko surat kobold dengan menonaktifkan email HTML sepenuhnya atau melihatnya dalam mode terbatas.
- Untuk klien email, mitigasi ini sulit diimplementasikan. Mencegah penggunaan `` bisa menyelesaikan masalah, tetapi juga dapat merusak banyak solusi yang sudah ada di ekosistem email.
- Sayangnya, tidak realistis mengharapkan klien email akan menerapkan mitigasi yang kokoh dalam waktu dekat.
Opini GN⁺
- Artikel ini menunjukkan kerentanan email HTML, khususnya serangan 'surat kobold' di mana isi email dapat berubah ketika email diteruskan. Ini merupakan informasi penting yang meningkatkan kewaspadaan pengguna email terhadap keamanan.
- Artikel ini menunjukkan bahwa kerentanan keamanan dapat muncul bergantung pada cara klien email menangani CSS, dan mendorong pengguna maupun pengembang untuk lebih memperhatikan keamanan.
- Serangan seperti ini sangat berbahaya karena tampak seolah-olah berasal dari sumber yang dipercaya pengguna. Hal ini menegaskan perlunya selalu waspada dalam komunikasi melalui email.
- Dari sudut pandang teknis, pengembang klien email perlu memperbaiki cara penanganan CSS untuk mencegah serangan seperti ini. Namun, hal tersebut dapat menimbulkan masalah kompatibilitas dengan desain email yang sudah ada, sehingga penting untuk menemukan keseimbangan yang tepat.
- Artikel ini bukan tentang teknologi baru atau open source, tetapi menyajikan hal-hal yang perlu dipertimbangkan saat mengadopsi teknologi terkait keamanan email. Pengembang klien email perlu mencari cara untuk memperkuat keamanan pengguna sambil tetap menjaga kegunaan.
1 komentar
Opini Hacker News
The other day I was discussing the design for an "update" email that our designer was putting together...
I long argued that we should use markdown (without the inline HTML) or a similar simple text markup...
The real risk to your organisation is that the developer you assign to generate HTML emails will go mad...
Wouldn’t this be fixable by not allowing Stylesheets but only inline style attributes on the tags?
HTML in email shouldn't be as big of a nightmare as it is.
Some possible mitigations from the top of my head (maybe ineffective):
When efail came out, I wrote a blogpost about the security risks of HTML mail.
This is really clever!
iframeyang disandbox untuk merender email HTML.