PDFex è il nome di un nuovo tipo di attacco che è costruito da ricercatori tedeschi provenienti da diverse università, per dimostrare che la crittografia PDF è molto vulnerabile.
PDFex è stato testato contro 27 desktop e web visualizzatori PDF, come Adobe Acrobat, Lettore Foxit, Evince, Nitro, e il built-in visualizzatori PDF di Chrome e Firefox. Tutti i visualizzatori PDF testati sono stati trovati vulnerabili.
E 'importante notare che l'attacco si rivolge la crittografia supportato dal Portable Document Format (PDF) standard, non le applicazioni esterne.
La crittografia PDF Explained
Per garantire la riservatezza, I file PDF possono essere crittografati, i ricercatori hanno spiegato. La crittografia dovrebbe garantire il trasferimento sicuro e la memorizzazione di documenti sensibili, senza la necessità di meccanismi di protezione supplementari.
La gestione delle chiavi tra il mittente e il destinatario può essere basata la password (il destinatario deve conoscere la password utilizzata dal mittente, oppure deve essere trasferito a loro attraverso un canale sicuro) o in base a chiave pubblica (cioè, il mittente conosce il certificato X.509 del destinatario).
Nella loro ricerca, la squadra accademica ha analizzato la sicurezza dei file PDF criptati e ha rivelato come gli aggressori possono trapelare il contenuto senza i tasti corrispondenti.
Il PDFex vulnerabilità Explained
Ci sono due varianti dell'attacco PDFex, il primo dei quali è conosciuto come “exfiltration diretta”. La spiegazione è la seguente:
Anche senza conoscere la password corrispondente, l'attaccante in possesso di un file PDF criptato può manipolare parti di esso. Più precisamente, la specifica PDF permette di miscelare testi cifrati con testi in chiaro. In combinazione con altre caratteristiche PDF che consentono il caricamento di risorse esterne tramite HTTP, l'attaccante può eseguire attacchi diretti fughe d'una volta una vittima apre il file.
Il secondo tipo di attacco si rivolge alle parti cifrati del file PDF utilizzando qualcosa di noto come CBC (Cipher Block Chaining). La modalità di crittografia CBC è impiegato dalla crittografia PDF senza controlli di integrità, creando così ciphertext malleabilità. I ricercatori sono stati in grado di creare le parti di testo cifrato auto-exfiltrating tramite i gadget malleabilità CBC. Questa tecnica è stata usata “non solo modificare testo in chiaro esistente ma per costruire oggetti del tutto nuovi crittografati".
Insomma, i ricercatori hanno identificato due casi radice di questi attacchi:
Primo, molti formati di dati consentono di crittografare solo alcune parti del contenuto (es, XML, S / MIME, PDF). Questa flessibilità crittografia è difficile da gestire e consente a un utente malintenzionato di inserire i propri contenuti, che può portare a canali fughe d'. Secondo, quando si tratta alla crittografia, AES-CBC – o la crittografia senza protezione dell'integrità in generale – è ancora ampiamente supportato. Anche l'ultima PDF 2.0 specificazione uscito nel 2017 si basa ancora su di esso,” il team di ricerca ha aggiunto.
Questo problema deve essere risolto in futuro le specifiche PDF, il team ha concluso. Si può leggere la ricerca dal titolo “Pratico decrittografia exfiltration: Crittografia PDF Rompere” per avere un'idea dettagliata degli attacchi PDFex.