Casa > Cyber ​​Notizie > Principali vulnerabilità nella crittografia PDF Crea l'attacco PDFex
CYBER NEWS

Le principali vulnerabilità in crittografia PDF Create l'attacco PDFex


PDFex è il nome di un nuovo tipo di attacco che è costruito da ricercatori tedeschi provenienti da diverse università, per dimostrare che la crittografia PDF è molto vulnerabile.

PDFex è stato testato contro 27 desktop e web visualizzatori PDF, come Adobe Acrobat, Lettore Foxit, Evince, Nitro, e il built-in visualizzatori PDF di Chrome e Firefox. Tutti i visualizzatori PDF testati sono stati trovati vulnerabili.

E 'importante notare che l'attacco si rivolge la crittografia supportato dal Portable Document Format (PDF) standard, non le applicazioni esterne.




La crittografia PDF Explained

Per garantire la riservatezza, I file PDF possono essere crittografati, i ricercatori hanno spiegato. La crittografia dovrebbe garantire il trasferimento sicuro e la memorizzazione di documenti sensibili, senza la necessità di meccanismi di protezione supplementari.

La gestione delle chiavi tra il mittente e il destinatario può essere basata la password (il destinatario deve conoscere la password utilizzata dal mittente, oppure deve essere trasferito a loro attraverso un canale sicuro) o in base a chiave pubblica (cioè, il mittente conosce il certificato X.509 del destinatario).

Nella loro ricerca, la squadra accademica ha analizzato la sicurezza dei file PDF criptati e ha rivelato come gli aggressori possono trapelare il contenuto senza i tasti corrispondenti.

Il PDFex vulnerabilità Explained

Ci sono due varianti dell'attacco PDFex, il primo dei quali è conosciuto come “exfiltration diretta”. La spiegazione è la seguente:

Anche senza conoscere la password corrispondente, l'attaccante in possesso di un file PDF criptato può manipolare parti di esso. Più precisamente, la specifica PDF permette di miscelare testi cifrati con testi in chiaro. In combinazione con altre caratteristiche PDF che consentono il caricamento di risorse esterne tramite HTTP, l'attaccante può eseguire attacchi diretti fughe d'una volta una vittima apre il file.

Il secondo tipo di attacco si rivolge alle parti cifrati del file PDF utilizzando qualcosa di noto come CBC (Cipher Block Chaining). La modalità di crittografia CBC è impiegato dalla crittografia PDF senza controlli di integrità, creando così ciphertext malleabilità. I ricercatori sono stati in grado di creare le parti di testo cifrato auto-exfiltrating tramite i gadget malleabilità CBC. Questa tecnica è stata usata “non solo modificare testo in chiaro esistente ma per costruire oggetti del tutto nuovi crittografati".

Correlata: [wplinkpreview url =”https://sensorstechforum.com/media-file-jacking-telegram-whatsapp/”] Media File Jacking possibili attacchi in telegramma e WhatsApp

Insomma, i ricercatori hanno identificato due casi radice di questi attacchi:

Primo, molti formati di dati consentono di crittografare solo alcune parti del contenuto (es, XML, S / MIME, PDF). Questa flessibilità crittografia è difficile da gestire e consente a un utente malintenzionato di inserire i propri contenuti, che può portare a canali fughe d'. Secondo, quando si tratta alla crittografia, AES-CBC – o la crittografia senza protezione dell'integrità in generale – è ancora ampiamente supportato. Anche l'ultima PDF 2.0 specificazione uscito nel 2017 si basa ancora su di esso,” il team di ricerca ha aggiunto.

Questo problema deve essere risolto in futuro le specifiche PDF, il team ha concluso. Si può leggere la ricerca dal titolo “Pratico decrittografia exfiltration: Crittografia PDF Rompere” per avere un'idea dettagliata degli attacchi PDFex.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo