PDFexは、いくつかの大学のドイツ人研究者によって作成された新しいタイプの攻撃の名前です。, PDF暗号化が非常に脆弱であることを証明するため.
PDFexはに対してテストされました 27 デスクトップおよびWebPDFビューア, AdobeAcrobatなど, Foxit Reader, Evince, ニトロ, ChromeとFirefoxの組み込みPDFビューア. テストされたすべてのPDFビューアが脆弱であることが判明しました.
攻撃は、PortableDocumentFormatでサポートされている暗号化を標的にしていることに注意することが重要です。 (PDF) 標準, 外部アプリケーションではありません.
PDF暗号化の説明
機密性を保証するため, PDFファイルは暗号化できます, 研究者は説明した. 暗号化により、追加の保護メカニズムを必要とせずに、機密文書の安全な転送と保存が保証されます。.
送信者と受信者の間の鍵管理はパスワードベースである可能性があります (受信者は、送信者が使用するパスワードを知っている必要があります, または、セキュリティで保護されたチャネルを介して転送する必要があります) または公開鍵ベース (すなわち, 送信者は受信者のX.509証明書を知っています).
彼らの研究では, 学術チームは暗号化されたPDFファイルのセキュリティを分析し、攻撃者が対応するキーなしでコンテンツを盗み出す方法を明らかにしました.
PDFexの脆弱性の説明
PDFex攻撃には2つのバリエーションがあります, その最初のものは「直接抽出」として知られています. その説明は以下の通りです:
対応するパスワードを知らなくても, 暗号化されたPDFファイルを所有している攻撃者はその一部を操作できます. より正確に, PDF仕様では、暗号文と平文を混在させることができます. HTTP経由で外部リソースをロードできるPDF機能と組み合わせて, 被害者がファイルを開くと、攻撃者は直接侵入攻撃を実行できます.
2番目のタイプの攻撃は、CBCと呼ばれるものを利用して、PDFファイルの暗号化された部分を標的にします。 (サイファーブロックチェーン). CBC暗号化モードは、整合性チェックなしのPDF暗号化で採用されています, したがって、暗号文の可鍛性を作成します. 研究者は、CBC可鍛性ガジェットを介して自己浸透型暗号文パーツを作成することができました. この手法は「既存の平文を変更するだけでなく、まったく新しい暗号化されたオブジェクトを構築する」.
結論は, 研究者は、これらの攻撃の2つの根本的なケースを特定しました:
初め, 多くのデータ形式では、コンテンツの一部のみを暗号化できます (例えば, XML, S / MIME, PDF). この暗号化の柔軟性は処理が難しく、攻撃者が独自のコンテンツを含めることができます, 浸透チャネルにつながる可能性があります. 2番, 暗号化に関しては, AES-CBC – または一般的に整合性保護なしの暗号化 – まだ広くサポートされています. 最新のPDFでも 2.0 でリリースされた仕様 2017 まだそれに依存しています,” 研究チームは追加しました.
この問題は、将来のPDF仕様で修正する必要があります, チームは結論を出しました. あなたはタイトルの研究を読むことができます “実用的な復号化exFiltration: PDF暗号化を破る” PDFex攻撃の詳細なアイデアを取得するには.