EFAILの電子メール暗号化の脆弱性を不正利用するために公開された例はすべて、HTMLを使用して、復号化されたデータを引き出すためのバックチャネルを作成しているようです。
ただし、EFAILのホームページ https://efail.de/ は次のように述べています。
短期的には、HTMLレンダリングを無効にします。 [...]
電子メールクライアントには、HTMLに関連しない他の可能なバックチャネルがありますが、これらは悪用するのがより困難です。
私の知る限り、公開されているすべての例は、リモートコンテンツ(つまり、画像やCSSなどのHTMLメールからリンクされているもの)の読み込みに依存しています。
そう:
最初は、脆弱性のホームページだけでなく 実際の論文 にも詳しい情報があるため、読むことをお勧めします。あなたの質問は両方とも紙を読むときに答えられます。
HTMLレンダリングを完全に無効にすることが推奨されるのはなぜですか?リモートコンテンツの読み込みを無効にするだけでは不十分でしょうか(とにかく、ほとんどの最新のメールプログラムのデフォルトです)。
リモートコンテンツを無効にする設定(存在する場合)は、多くの場合、実際にはすべてのリモートコンテンツを無効にするわけではありません。論文(20、21ページ)から1つの例を取り上げると、リモートコンテンツのロードが無効になっていても、ThunderbirdでリモートURLへのリクエストが発生します。
<link href="http://efail.de" rel="preconnect">
「HTMLに関連しない」他のバックチャネルはありますか?著者はこれについてどこかで詳しく説明しましたか?
はい、著者はこれについて明確に説明しました。論文の20ページと21ページで、著者は可能なバックチャネルに関する多くの異なるメールクライアントの振る舞いをリストしています。また、ほとんどのバックチャネルにはHTMLが必要ですが、一部は通常のメールヘッダーが原因で発生する可能性があります。たとえば、論文によると、Apple Mailは次のようなバックチャネルに使用できます。
Remote-Attachment-Url: http://efail.de