SMTP Smuggling

By news | 21 Dicembre 2023

SMTP Smuggling è una tecnica di attacco che consente agli aggressori di inviare email spoofate, ovvero email che hanno un mittente diverso dall’effettivo. Questa tecnica è particolarmente pericolosa perché consente agli aggressori di bypassare i protocolli di autenticazione email, come SPF, DKIM e DMARC, che sono progettati per prevenire lo spoofing.

SMTP Smuggling sfrutta una vulnerabilità nel protocollo SMTP, che è il protocollo utilizzato per inviare e ricevere email. Il protocollo SMTP prevede che un server SMTP in entrata accetti un’email da un server SMTP in uscita. Il server SMTP in entrata non verifica l’identità del server SMTP in uscita, quindi un aggressore può sfruttare questa vulnerabilità per inviare email da un server SMTP in uscita che non è autorizzato a farlo.

Per eseguire un attacco SMTP Smuggling, l’aggressore deve prima ottenere l’accesso a un server SMTP in uscita. Questo può essere fatto in diversi modi, ad esempio sfruttando una vulnerabilità nel server SMTP, rubando le credenziali di un utente autorizzato o compromettendo un dispositivo o una rete che ha accesso a un server SMTP.

Una volta ottenuto l’accesso, l’aggressore può inviare email spoofate a qualsiasi destinatario. L’aggressore può utilizzare qualsiasi mittente desiderato, anche un mittente che appartiene a un dominio di fiducia.

SPF, DKIM e DMARC sono tre protocolli di autenticazione email che sono progettati per prevenire lo spoofing.

  • SPF (Sender Policy Framework) consente ai destinatari di verificare se un’email proviene da un server SMTP autorizzato a inviare email per un determinato dominio.
  • DKIM (DomainKeys Identified Mail) consente ai destinatari di verificare se un’email è stata firmata digitalmente dal proprietario del dominio del mittente.
  • DMARC (Domain-based Message Authentication, Reporting and Conformance) consente ai destinatari di decidere cosa fare con le email che non superano l’autenticazione SPF o DKIM.

SMTP Smuggling riesce ad aggirare SPF, DKIM e DMARC perché l’aggressore invia l’email spoofata da un server SMTP in uscita che non è autorizzato a inviare email per il dominio del mittente. In questo modo, l’aggressore può bypassare l’autenticazione SPF e DKIM, perché il destinatario non sarà in grado di verificare l’identità del server SMTP in uscita.

DMARC può aiutare a mitigare gli attacchi SMTP Smuggling, ma solo se il dominio del destinatario è configurato per rifiutare le email che non superano l’autenticazione DMARC. Se il dominio del destinatario è configurato per accettare le email che non superano l’autenticazione DMARC, gli aggressori possono ancora utilizzare SMTP Smuggling per inviare email spoofate.

Ecco alcune misure che possono essere adottate per mitigare gli attacchi SMTP Smuggling:

  • Abilitare SPF e DKIM. SPF e DKIM possono aiutare a prevenire gli attacchi SMTP Smuggling, ma solo se sono correttamente configurati.
  • Configurare DMARC per rifiutare le email che non superano l’autenticazione. DMARC può aiutare a mitigare gli attacchi SMTP Smuggling, ma solo se il dominio del destinatario è configurato per rifiutare le email che non superano l’autenticazione DMARC.
  • Educare gli utenti. Gli utenti devono essere educati a riconoscere le email fraudolente.

Iscriviti alla Newsletter

Niente spam. Avremo cura dei tuoi dati. Riceverai i nostri contenuti aggiornati nella tua casella di posta.

🖥️ 🖨️ 🖱️ 😀 📲 📸 💶 📂 🔓 🪛 📪

👋 💫 Leggi la nostra Informativa sulla privacy per avere maggiori informazioni. 👋 💫