PDFex ist der Name einer neuen Art von Angriff, der von deutschen Forschern aus mehreren Universitäten gebaut, zu beweisen, dass die PDF-Verschlüsselung sehr anfällig ist.
PDFex wurde getestet gegen 27 Zuschauer Desktop- und Web-PDF, wie Adobe Acrobat, Foxit Reader, bekunden, Nitro, und die integrierten PDF-Viewer von Chrome und Firefox. Alle getesteten PDF Zuschauer wurden verwundbar gefunden.
Es ist wichtig zu beachten, dass der Angriff die Verschlüsselung durch das Portable Document Format unterstützt wird Targeting (PDF) Standard, keine externen Anwendungen.
Die PDF-Verschlüsselung Erklärt
Zur Gewährleistung der Vertraulichkeit, PDF-Dateien können verschlüsselt werden, Die Forscher erklärten,. Die Verschlüsselung sollte die sichere Übertragung und Speicherung von sensiblen Dokumenten ohne die Notwendigkeit zusätzlicher Schutzmechanismen gewährleisten.
Die Schlüsselverwaltung zwischen Sender und Empfänger Passwort werden kann auf der Grundlage (der Empfänger muss das Passwort vom Absender verwendet wissen, oder es muß, um sie durch einen sicheren Kanal übertragen werden,) oder auf Basis öffentlicher Schlüssel (d, der Absender kennt das X.509-Zertifikat des Empfängers).
In ihrer Forschung, das academical Team der Sicherheit der verschlüsselten PDF-Dateien analysiert und gezeigt, wie Angreifer den Inhalt, ohne dass die entsprechenden Tasten exfiltrate können.
Die PDFex Vulnerabilities Explained
Es gibt zwei Varianten des PDFex Angriff, von denen die ersten als „direct exfiltration“ bekannt ist. Die Erklärung dafür ist die folgende:
Auch ohne das entsprechende Passwort zu kennen, der Angreifer eine verschlüsselte PDF-Datei besitzen, können Teile davon manipulieren. Etwas präziser, die PDF-Spezifikation ermöglicht das Mischen von Chiffriertexte mit Klartexten. In Kombination mit weiteren PDF-Funktionen, die dem Laden von externen Ressourcen über HTTP ermöglichen, kann der Angreifer direkt exfiltration Angriffe ausgeführt, sobald ein Opfer die Datei öffnet.
Die zweite Art von Angriff zielt auf die verschlüsselten Teile der PDF-Datei durch etwas bekannt als CBC Verwendung (Cipher Block Chaining). Der CBC-Verschlüsselungsmodus wird durch die PDF-Verschlüsselung ohne Integritätsprüfungen eingesetzt, somit die Schaffung ciphertext Schmiedbarkeit. Die Forscher waren in der Lage selbst exfiltrating chiffrierten Text Teile über die CBC Biegsamkeit Gadgets zu erstellen. Diese Technik wurde verwendet „nicht nur bestehenden Klartext zu ändern, sondern völlig neue verschlüsselte Objekte zu konstruieren".
Abschließend, Die Forscher identifizierten zwei Wurzel Fälle für diese Angriffe:
Erste, viele Datenformate erlauben, nur Teile des Inhalts zu verschlüsseln (z.B., XML, S / MIME, PDF). Diese Verschlüsselung Flexibilität ist schwierig zu handhaben und ermöglicht es einem Angreifer, um ihre eigenen Inhalte enthalten, der zu exfiltration Kanälen führen. Zweite, wenn es um Verschlüsselung, AES-CBC – oder Verschlüsselung ohne Integritätsschutz im Allgemeinen – noch weitgehend unterstützt. Auch die neueste PDF 2.0 Spezifikation veröffentlicht in 2017 setzt weiterhin auf sie,” das Forschungsteam hinzugefügt.
Dieses Problem muss in Zukunft PDF-Spezifikationen festgelegt werden, das Team geschlossen. Sie können die Forschung lesen Titel “Praktische Decryption Exfiltration: Brechen von PDF-Verschlüsselung” eine detaillierte Vorstellung von den PDFex Angriffen zu bekommen.