PDFex est le nom d'un nouveau type d'attaque qui est construite par des chercheurs allemands de plusieurs universités, de prouver que le cryptage PDF est très vulnérable.
PDFex a été testé contre 27 PDF bureau et web téléspectateurs, tels que Adobe Acrobat, Foxit reader, montrer, nitro, et intégré aux téléspectateurs PDF de Chrome et Firefox. Tous les téléspectateurs ont été trouvés PDF testés vulnérables.
Il est important de noter que l'attaque vise le cryptage pris en charge par le Portable Document Format (PDF) standard, pas des applications externes.
Le cryptage PDF Explained
Pour garantir la confidentialité, Les fichiers PDF peuvent être cryptés, les chercheurs ont expliqué. Le cryptage doit assurer le transfert sécurisé et le stockage des documents sensibles sans la nécessité de mécanismes de protection supplémentaires.
La gestion des clés entre l'expéditeur et le destinataire peut être le mot de passe basé (le destinataire doit connaître le mot de passe utilisé par l'expéditeur, ou il doit leur être transféré via un canal sécurisé) ou clé publique basée (c'est à dire., l'expéditeur connaît le certificat X.509 du destinataire).
Dans leur recherche, l'équipe a analysé la sécurité academical des fichiers PDF cryptés et a révélé comment les attaquants peuvent exfiltrer le contenu sans les touches correspondantes.
La PDFex vulnérabilités Explained
Il existe deux variantes de l'attaque PDFex, dont la première est connue sous le nom « exfiltration directe ». L'explication est la suivante:
Même sans connaître le mot de passe correspondant, l'attaquant disposant d'un fichier PDF crypté peut manipuler des parties de celui-ci. Plus précisément, la spécification PDF permet le mélange des cryptogrammes avec plaintexts. En combinaison avec des fonctionnalités PDF supplémentaires qui permettent le chargement des ressources externes via HTTP, l'attaquant peut exécuter des attaques de exfiltration directs une fois victime ouvre le fichier.
Le second type d'attaque vise les parties cryptées du fichier PDF en utilisant quelque chose appelé Radio-Canada (Cipher Block Chaining). Le mode de chiffrement CBC est utilisé par le cryptage PDF sans contrôle d'intégrité, créant ainsi cryptogramme malléabilité. Les chercheurs ont pu créer des pièces de cryptogramme auto-exfiltration par les gadgets de malléabilité CBC. Cette technique a été utilisée «non seulement de modifier existants mais plaintext construire entièrement nouveaux objets cryptés".
En conclusion, les chercheurs ont identifié deux cas de racine pour ces attaques:
Première, de nombreux formats de données permettent de chiffrer uniquement les parties du contenu (par exemple, XML, S / MIME, PDF). Cette flexibilité de cryptage est difficile à manipuler et permet à un attaquant d'inclure leur propre contenu, ce qui peut conduire à des canaux de exfiltration. Deuxième, en matière de cryptage, AES-CBC – ou le cryptage sans protection de l'intégrité en général – est encore largement soutenu. Même le dernier PDF 2.0 spécification publiée en 2017 repose toujours sur elle,” l'équipe de recherche a ajouté.
Cette question doit être fixée dans les futures spécifications PDF, l'équipe a conclu. Vous pouvez lire la recherche intitulé “Pratique Decryption exfiltration: Chiffrement PDF Briser” pour avoir une idée détaillée des attaques PDFex.