Derzeit wird empfohlen, die automatische Entschlüsselung der E-Mail in Ihrem E-Mail-Client zu vermeiden. In den meisten Fällen bedeutet dies, das entsprechende Plugin zu deinstallieren. Anschließend müssen Sie den verschlüsselten Text in eine separate Anwendung kopieren, um ihn anzuzeigen.
Sie sollten weiterhin in der Lage sein, verschlüsselte E-Mails zu senden, vorausgesetzt, der Empfänger trifft die entsprechenden Vorsichtsmaßnahmen, obwohl dies wahrscheinlich die Verwendung des Textes bedeuten würde problematische Plugins.
Laut Martin Vetgers Kommentar kann das Deaktivieren des automatischen HTML-Renderings den Angriff ebenfalls weitgehend abschwächen, obwohl die Forscher auch sagten, dass andere Kanäle verfügbar seien, die mit mehr Arbeit ausgenutzt werden könnten.
Was dies für Sie als Endbenutzer bedeutet, ist sehr unterschiedlich.
Um von diesem Exploit zu profitieren, muss der Angreifer in der Lage sein, die E-Mail-Nachricht während der Übertragung zu ändern oder eine E-Mail erneut zu senden dass sie zuvor erfasst haben. Natürlich können dies mehrere Nationalstaaten oder Ihr Arbeitgeber tun, aber ich vermute, es ist unwahrscheinlich, dass Sie viele Kriminelle finden, die einen zwielichtigen WLAN-Hotspot betreiben, in der Hoffnung, vertrauliche persönliche Informationen aus Ihren PGP-E-Mails abzurufen.
Wenn ja Nur auf Privatsphäre bedacht, dann könnten Sie wahrscheinlich einfach weitermachen. Die E-Mail wird weiterhin auf dem Mailserver verschlüsselt, und GCHQ / NSA usw. können sie möglicherweise abrufen, aber die Strafverfolgung kann sie nicht gegen Sie verwenden.
Sie könnten versuchen, die Firewall-Regeln einzuschränken Ihr Computer auch, so dass der Mail-Client nur an 1 oder 2 Ports kommunizieren kann. Das würde den HTML-Vektor vollständig blockieren und möglicherweise viele andere Wege für die Exfiltration abschneiden.
Wenn Leben auf dem Spiel stehen, ist es am besten, ihn aufzugeben ...