Menu dostępności

Złamano szyfrowanie PDF – hackerzy mogą czytać i zmieniać treść chronionych dokumentów

Jeśli korzystasz z zabezpieczania dokumentów PDF hasłem lub podpisywania ich certyfikowanym podpisem za pomocą narzędzi do przeglądania PDF, to ten artykuł dotyczy właśnie Ciebie. Specjaliści z Niemiec opracowali nowe obejście, które pozwala nieuprawnionym osobom złamać enkrypcję PDF i uzyskać dostęp do treści, a nawet przerabiać ją bez ingerencji w podpis cyfrowy pliku. Atak nazwany został PDFex. O podatnościach i exploitach wykorzystywanych w dokumentach PDF pisaliśmy także tutaj.

Zespół specjalistów odpowiedzialnych za znalezienie podatności i opracowanie techniki łamania zabezpieczeń PDF, podzielił atak na dwie oddzielne metody. Jedna z nich potrafi oszukać popularne przeglądarki PDF na desktopy i otworzyć zabezpieczony hasłem dokument bez posiadania hasła (opisano go tutaj. Druga technika polega na obejściu walidacji podpisów cyfrowych w dokumentach PDF. Szczegóły przedstawiono pod linkiem.


Szyfrowane PDF-y nie są już bezpieczne

Sam atak polega na wykorzystaniu słabości standardu PDF i nie dotyczy tak naprawdę łamania zabezpieczeń, które aplikacje dodają do dokumentów. W testach, twórcom ataku udało się uzyskać dostęp do szyfrowanego PDF-a w 21 popularnych desktopowych przeglądarkach PDF. Aplikacje podatne na atak to między innymi Adobe Acrobat czy wbudowane przeglądarki PDF w Chrome oraz Firefox.

PDFex wykorzystuje fakt, że część zaszyfrowanego pliku PDF jest dostępna do manipulacji bez posiadania hasła. Jest to możliwe jednak tylko po tym, jak osoba mająca hasło otworzy plik. Mówiąc dokładniej, specyfikacja PDF umożliwia mieszanie treści zaszyfrowanych ze zwykłym tekstem. W połączeniu z funkcją PDF, która umożliwia ładowanie zasobów zewnętrznych poprzez HTTP, atakujący przeprowadzają bezpośredni atak eksfiltracyjny, gdy ofiara tylko otworzy plik.

źródło: pdf-insecurity.org

Ingerencja w podpisany dokument

Druga z technik PDFex pozwala na podstawie posiadanego podpisanego dokumentu PDF, stworzyć dokument o zmodyfikowanej treści i podpisać go w imieniu tego samego użytkownika, firmy, podmiotu. Praktycznie każda z aplikacji do przeglądania i weryfikowania PDF jest podatna na ten atak.

Jako przykład i demonstracja ataku badacze użyli dokumentu PDF podpisanego przez [email protected]. Treść zamówienia została zmieniona w ten sposób, że atakujący powinni otrzymać od firmy Amazon miliony dolarów. Wszystko to bez naruszania podpisu cyfrowego. Twórcy twierdzą, że tylko osoba, która zna i rozumie szczegóły dotyczące formatu PDF może wykryć taką modyfikację.


Jak się chronić?

Badacze odpowiedzialni za opracowanie exploita współpracują z organizacją BSI-CERT w celu kontaktu ze wszystkimi vendorami i dostarczeniu im proof-of-concept podatności, tak aby mogli załatać swoje aplikacje do przeglądania PDF. Niektóre aplikacje z pewnością już otrzymały swoje aktualizacje. Należy więc jak najszybciej podnieść je do najnowszych wersji.

Nie ma metody na ochronę przed takimi rodzajami ataków. Jedynym sposobem wydaje się stosowanie dodatkowej warstwy zabezpieczeń, jak na przykład szyfrowanie komunikacji TLS oraz szyfrowanie danych na dyskach twardych, czyli tak naprawdę nic poza dobrymi praktykami.

Popularne

Sekrety, które powinny pozostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 2

Sekrety, które powinny pozostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 2

Skoro znamy już źródła problemów, przejdźmy do drugiej części naszego opracowania, czyli poradnika. Poniżej przedstawiamy najlepsze praktyki w zarządzaniu sekretami kont maszynowych. Jakie są najlep...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Top 10 podatności w aplikacjach w 2022 roku według OWASP

Top 10 podatności w aplikacjach w 2022 roku według OWASP

O bezpieczeństwie aplikacji piszemy na Kapitanie Hacku nieczęsto. Wiemy jednak, że kiepskie zarządzanie tym tematem w organizacji prowadzi do katastrofalnych konsekwencji. Jeśli jako firma udostępniamy własn...
Jak przeprowadzić prostą analizę malware?

Jak przeprowadzić prostą analizę malware?

Analiza złośliwego oprogramowania to proces badania próbki wirusa, która trafiła w nasze posiadanie. Celem takiej operacji jest zrozumienie typu, funkcji, kodu, zachowania oraz potencjalnych skutków ataku...
Apple dodaje szyfrowanie postkwantowe do iMessage

Apple dodaje szyfrowanie postkwantowe do iMessage

Apple zaprezentowało PQ3 – nowy postkwantowy protokół kryptograficzny dla iMessage, którego zadaniem będzie ochrona szyfrowanej komunikacji nawet przed przyszłymi atakami z wykorzystaniem komputerów kwantowy...