De acordo com Sebastian Schinzel, professor da Universidade de Münster e um dos responsáveis pela pesquisa, as falhas permitem que o texto puro dos emails criptografados seja revelado. Tanto mensagens enviadas recentemente quanto as mais antigas estão suscetíveis às vulnerabilidades.
O PGP e o S/MIME existem há anos e, por isso, são bastante conhecidos. Ambos têm como base o esquema de chaves públicas e privadas. A principal diferença entre eles está no modelo de gestão de chaves: por padrão, estas podem ser controladas por usuários ou entidades específicas no PGP; já no S/MIME, as chaves requerem aval de uma autoridade certificadora, razão pela qual o método é mais utilizado em ambientes corporativos. Chamadas de EFAIL pelos pesquisadores, as falhas podem ser exploradas de duas maneiras, basicamente, mas ambas exigem que as mensagens sejam interceptadas de alguma forma (a partir de um servidor SMTP comprometido, por exemplo). A primeira não está diretamente ligada aos protocolos do PGP e do S/MIME, mas a clientes de email como Apple Mail, Mail para iOS e Thunderbird. Nela, uma mensagem interceptada é manipulada para que, no processamento de conteúdo em HTML, partes do texto sejam enviadas ao invasor quando uma imagem que compõem o email é solicitada. Uma correção nesses softwares resolve o problema. Chamado de CBC/CFB Gadget Attack, o segundo problema é um pouco mais complexo e envolve brechas nas especificações do OpenPGP (uma implementação aberta do PGP) e do S/MIME. Para a falha ser explorada, a mensagem precisa ser alterada para que o conteúdo em texto seja enviado ao invasor no momento em que o email é descriptografado.
Por se tratar de um problema nas especificações, praticamente qualquer cliente de email compatível com esses métodos está vulnerável. É necessário, portanto, que os padrões OpenPGP e S/MIME sejam atualizados para o problema ser solucionado de vez, o que deve demorar um pouco. Reconhecendo o problema, a Electronic Frontier Foundation (EFF) recomenda algumas medidas para mitigar as falhas EFAIL no curto prazo. A principal delas é não usar os métodos de criptografia vulneráveis até que atualizações sejam liberadas. Vale até desinstalar os plugins correspondentes. Como alternativa, a entidade sugere serviços de mensagens como o Signal, que tem criptografia ponta a ponta. Outra ação paliativa consiste em desativar a renderização de HTML nos clientes de email. Com informações: SecurityWeek.