PDFex er navnet på en ny type angreb, der er bygget af tyske forskere fra flere universiteter, at bevise, at PDF-kryptering er meget sårbare.
PDFex blev testet over 27 desktop og web PDF-seere, som Adobe Acrobat, Foxit Reader, Evince, Nitro, og den indbyggede PDF seere af Chrome og Firefox. Alle de testede PDF-seere blev fundet sårbar.
Det er vigtigt at bemærke, at angrebet er rettet mod den kryptering, der støttes af den Portable Document Format (PDF) standard, ikke eksterne applikationer.
PDF-kryptering Forklaret
For at sikre fortrolighed, PDF-filer kan krypteres, forskerne forklarede. Krypteringen skal sikre sikker overførsel og lagring af følsomme dokumenter uden behov for yderligere beskyttelsesmekanismer.
Nøglen forvaltning mellem afsender og modtager kan være password baseret (modtageren skal kende adgangskoden bruges af afsenderen, eller det skal overføres til dem gennem en sikker kanal) eller offentlige nøgle baseret (dvs., afsenderen kender X.509 certifikat på modtageren).
I deres forskning, den akademisk hold analyseret sikkerheden af krypterede PDF-filer og afslørede, hvordan angribere kan exfiltrate indholdet uden de tilsvarende taster.
Den PDFex Sårbarheder Forklaret
Der er to varianter af PDFex angreb, hvoraf den første er kendt som ”direkte udsivning”. Forklaringen på det er følgende:
Selv uden at kende den tilsvarende adgangskode, angriberen besidder en krypteret PDF-fil kan manipulere dele af det. Mere præcist, PDF-specifikationen tillader blanding af ciphertexts med plaintexts. I kombination med yderligere PDF-funktioner, som tillader indlæsning af eksterne ressourcer via HTTP, hackeren kan køre direkte udsivning angreb en gang offer åbner filen.
Den anden type angreb er rettet mod de krypterede dele af PDF-filen ved at udnytte noget kendt som CBC (Blokkædnings). CBC-kryptering tilstand er ansat af PDF-kryptering uden integritet kontrol, dermed skabe ciphertext formbarhed. Forskerne var i stand til at skabe selvstændige exfiltrating kryptograferede dele via CBC formbarheds gadgets. Denne teknik blev brugt ”ikke blot at modificere eksisterende klartekst, men at konstruere helt nye krypterede objekter".
Afslutningsvis, forskerne identificeret to root sager for disse angreb:
Første, mange dataformater gør det muligt at kryptere kun dele af indholdet (f.eks, XML, S / MIME, PDF). Denne kryptering fleksibilitet er vanskeligt at håndtere og muligt for en angriber at inkludere deres eget indhold, hvilket kan føre til udsivning kanaler. Andet, når det kommer kryptering, AES-CBC – eller kryptering uden integritet beskyttelse i almindelighed – er stadig bred opbakning. Selv de nyeste PDF 2.0 specifikation frigives 2017 stadig er afhængig af det,” forskerholdet tilføjet.
Dette problem skal fastsættes fremtidige PDF specifikationer, holdet konkluderede. Du kan læse den forskning, med titlen “Praktisk dekryptering udsivning: Breaking PDF-kryptering” for at få en detaljeret idé om PDFex angreb.