据我所知,恶意软件可以通过附件文件或用户故意打开的链接以及通过电子邮件客户端中的 JavaScript(如果启用)或 HTML 引擎中的漏洞随电子邮件一起传播。所以考虑到用户:
不点击任何链接或打开恶意邮件中的任何附件。
禁用 JavaScript 执行。
启用纯文本模式。
这会提供针对电子邮件恶意软件的全面保护吗?这取决于某人使用的电子邮件客户端吗?(例如雷鸟,进化)。即使在纯文本模式下,仍然可以利用电子邮件客户端中的漏洞吗?
据我所知,恶意软件可以通过附件文件或用户故意打开的链接以及通过电子邮件客户端中的 JavaScript(如果启用)或 HTML 引擎中的漏洞随电子邮件一起传播。所以考虑到用户:
不点击任何链接或打开恶意邮件中的任何附件。
禁用 JavaScript 执行。
启用纯文本模式。
这会提供针对电子邮件恶意软件的全面保护吗?这取决于某人使用的电子邮件客户端吗?(例如雷鸟,进化)。即使在纯文本模式下,仍然可以利用电子邮件客户端中的漏洞吗?
在 HTML 和 Javascript 被发明之前,攻击者就在电子邮件炸弹 中使用ANSI 转义码。
傻:比如把你的终端变成闪烁的彩虹文字
烦人的:终端机太糟糕了,如果不重置就无法使用
尴尬:没有人想成为实验室里那个 VT-100 不会闭嘴的人
我不知道代码执行曾经是一种产品,但不要低估使用 termcap 手册页的人所能造成的损害。
没有不完整的保护,它本身是不够的,但它确实减少了有效攻击的数量。
以纯文本电子邮件阅读器Mutt为例。有几个漏洞已被记录为影响它的 CVE。
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2683
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1558
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3242
鉴于处理比尝试执行 HTML 解析所需的所有操作要简单得多,它可能比基于 HTML 的客户端更难攻击,但漏洞仍然存在。
也就是说,我还要指出,针对 Mutt 的攻击者较少,因为它在全球电子邮件客户端生态系统中占有少数份额。如果它更受欢迎,可能会有更多的安全研究人员和攻击者将其作为目标,并且可能会发现更多漏洞。
在纯文本模式下使用基于 HTML 的客户端的情况下,您可能会通过使用纯文本模式来减少攻击面,但这实际上取决于特定的攻击向量。这不会为您提供 100% 的保护,但从理论上讲,您正在减少一些攻击面。
最后,几乎所有针对基于 HTML 的客户端的漏洞利用都可能在像 Mutt 这样的纯文本浏览器中安全地打开,但你永远不能假设这将是 100%。没有什么是 100% 安全的。
“纯文本模式”通常只涵盖邮件的组成,即意味着用户将以纯文本而不是 HTML(包含所有格式)发送邮件。但它对收到的邮件的显示方式没有影响。即使使用纯文本模式,也会显示 HTML 邮件,包括嵌入的图像和附件。所以这没有提供额外的保护。