PDFex es el nombre de un nuevo tipo de ataque que se construye por investigadores de varias universidades alemanas, para demostrar que el cifrado de PDF es bastante vulnerable.
PDFex fue probado contra 27 escritorio y web visualizadores de PDF, tales como Adobe Acrobat, Foxit Reader, Evince, nitro, y el incorporado en los visores de PDF de Chrome y Firefox. Todos los visores de PDF Se han encontrado concentraciones vulnerables.
Es importante tener en cuenta que el ataque tiene como objetivo el cifrado apoyado por el formato de documento portátil (PDF) estándar, no aplicaciones externas.
El cifrado PDF Explicación
Para garantizar la confidencialidad, Los archivos PDF pueden ser encriptados, los investigadores explicaron. El cifrado debe garantizar la transferencia segura y almacenamiento de documentos confidenciales sin la necesidad de mecanismos de protección adicionales.
La gestión de claves entre el remitente y el destinatario puede basarse contraseña (el receptor debe conocer la contraseña utilizada por el remitente, o debe ser transferida a ellos a través de un canal seguro) o de clave pública basado (es decir, el emisor sabe que el certificado X.509 del destinatario).
En su investigación, El equipo académico analizó la seguridad de cifrado de archivos PDF y reveló cómo los atacantes pueden exfiltrate el contenido sin las teclas correspondientes.
El PDFex vulnerabilidades Explicación
Hay dos variantes del ataque PDFex, la primera de las cuales se conoce como “exfiltración directa”. La explicación para ello es la siguiente:
Incluso sin conocer la contraseña correspondiente, el atacante que posee un archivo PDF cifrado puede manipular partes de ella. Más precisamente, la especificación PDF permite la mezcla de textos cifrados con textos planos. En combinación con otras características PDF que permiten la carga de recursos externos a través de HTTP, el atacante puede ejecutar ataques directos exfiltración una vez a la víctima abre el archivo.
El segundo tipo de ataque se dirige a las partes cifradas del archivo PDF mediante el uso de algo conocido como CBC (Cipher Block Chaining). El modo de cifrado CBC se emplea por el cifrado de PDF sin comprobaciones de integridad, creando así maleabilidad texto cifrado. Los investigadores fueron capaces de crear piezas de texto cifrado auto-exfiltrating a través de los aparatos de maleabilidad CBC. Esta técnica fue utilizada “no sólo para modificar texto en claro existente, pero para construir completamente nuevos objetos cifrados".
En conclusión, los investigadores identificaron dos casos raíz de estos ataques:
Primero, muchos formatos de datos permiten encriptar sólo partes del contenido (e.g., XML, S / MIME, PDF). Esta flexibilidad de cifrado es difícil de manejar y permite a un atacante para incluir su propio contenido, que puede conducir a los canales de exfiltración. Segundo, cuando se trata de cifrado, AES-CBC – o cifrado sin protección de integridad en general – todavía es ampliamente soportado. Incluso la última PDF 2.0 especificación lanzado en 2017 sigue confiando en él,” el equipo de investigación añadió.
Este problema se debe fijar en futuras especificaciones PDF, el equipo llegó a la conclusión. Puede leer la investigación titulado “Descifrado práctica exfiltración: Breaking cifrado PDF” para tener una idea detallada de los ataques PDFex.