已发布的利用 EFAIL 电子邮件加密漏洞的示例似乎都使用 HTML 来创建用于窃取解密数据的反向通道。
然而,EFAIL 的主页https://efail.de/声称:
短期:禁用 HTML 渲染。[...]
请注意,电子邮件客户端中还有其他可能的反向通道,它们与 HTML 无关,但更难利用。
据我所知,所有已发布的示例都依赖于远程内容的加载(即从 HTML 邮件链接的内容,例如图像或 CSS)。
所以:
- 为什么建议完全禁用 HTML 渲染?禁用远程内容的加载还不够吗(无论如何,这是大多数现代邮件程序的默认设置)?
- 还有哪些“与 HTML 无关”的反向渠道?作者是否在某处详细说明了这一点?