Hjem > Cyber ​​Nyheder > Store sårbarheder i PDF -kryptering Opret PDFex -angrebet
CYBER NEWS

Større Sårbarheder i PDF-kryptering Opret PDFex Attack


PDFex er navnet på en ny type angreb, der er bygget af tyske forskere fra flere universiteter, at bevise, at PDF-kryptering er meget sårbare.

PDFex blev testet over 27 desktop og web PDF-seere, som Adobe Acrobat, Foxit Reader, Evince, Nitro, og den indbyggede PDF seere af Chrome og Firefox. Alle de testede PDF-seere blev fundet sårbar.

Det er vigtigt at bemærke, at angrebet er rettet mod den kryptering, der støttes af den Portable Document Format (PDF) standard, ikke eksterne applikationer.




PDF-kryptering Forklaret

For at sikre fortrolighed, PDF-filer kan krypteres, forskerne forklarede. Krypteringen skal sikre sikker overførsel og lagring af følsomme dokumenter uden behov for yderligere beskyttelsesmekanismer.

Nøglen forvaltning mellem afsender og modtager kan være password baseret (modtageren skal kende adgangskoden bruges af afsenderen, eller det skal overføres til dem gennem en sikker kanal) eller offentlige nøgle baseret (dvs., afsenderen kender X.509 certifikat på modtageren).

I deres forskning, den akademisk hold analyseret sikkerheden af ​​krypterede PDF-filer og afslørede, hvordan angribere kan exfiltrate indholdet uden de tilsvarende taster.

Den PDFex Sårbarheder Forklaret

Der er to varianter af PDFex angreb, hvoraf den første er kendt som ”direkte udsivning”. Forklaringen på det er følgende:

Selv uden at kende den tilsvarende adgangskode, angriberen besidder en krypteret PDF-fil kan manipulere dele af det. Mere præcist, PDF-specifikationen tillader blanding af ciphertexts med plaintexts. I kombination med yderligere PDF-funktioner, som tillader indlæsning af eksterne ressourcer via HTTP, hackeren kan køre direkte udsivning angreb en gang offer åbner filen.

Den anden type angreb er rettet mod de krypterede dele af PDF-filen ved at udnytte noget kendt som CBC (Blokkædnings). CBC-kryptering tilstand er ansat af PDF-kryptering uden integritet kontrol, dermed skabe ciphertext formbarhed. Forskerne var i stand til at skabe selvstændige exfiltrating kryptograferede dele via CBC formbarheds gadgets. Denne teknik blev brugt ”ikke blot at modificere eksisterende klartekst, men at konstruere helt nye krypterede objekter".

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/media-file-jacking-telegram-whatsapp/”] Media File Jacking Angreb Mulige i Telegram og WhatsApp

Afslutningsvis, forskerne identificeret to root sager for disse angreb:

Første, mange dataformater gør det muligt at kryptere kun dele af indholdet (f.eks, XML, S / MIME, PDF). Denne kryptering fleksibilitet er vanskeligt at håndtere og muligt for en angriber at inkludere deres eget indhold, hvilket kan føre til udsivning kanaler. Andet, når det kommer kryptering, AES-CBC – eller kryptering uden integritet beskyttelse i almindelighed – er stadig bred opbakning. Selv de nyeste PDF 2.0 specifikation frigives 2017 stadig er afhængig af det,” forskerholdet tilføjet.

Dette problem skal fastsættes fremtidige PDF specifikationer, holdet konkluderede. Du kan læse den forskning, med titlen “Praktisk dekryptering udsivning: Breaking PDF-kryptering” for at få en detaljeret idé om PDFex angreb.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig