Huis > Cyber ​​Nieuws > Grote kwetsbaarheden in PDF-codering Maak de PDFex-aanval
CYBER NEWS

Major beveiligingslekken in PDF Encryption Maak de PDFex Attack


PDFex is de naam van een nieuw type aanval die is gebouwd door Duitse onderzoekers van verschillende universiteiten, om te bewijzen dat de PDF-codering is heel kwetsbaar.

PDFex werd getest tegen 27 desktop en web PDF-viewers, zoals Adobe Acrobat, Foxit Reader, bewijzen, nitro, en de ingebouwde PDF-viewers van Chrome en Firefox. Alle geteste PDF-viewers zijn kwetsbaar gevonden.

Het is belangrijk op te merken dat de aanval de encryptie wordt ondersteund door de Portable Document Format is gericht (PDF) standaard, geen externe toepassingen.




De PDF Encryption Explained

Om de vertrouwelijkheid te waarborgen, PDF-bestanden kunnen worden versleuteld, de onderzoekers verklaard. De encryptie moet zorgen voor de veilige overdracht en opslag van gevoelige documenten, zonder de noodzaak van extra beschermingsmechanismen.

Het beheer tussen de verzender en de ontvanger kan het wachtwoord worden gebaseerd (de ontvanger moet het wachtwoord gebruikt door de verzender weten, of er moet worden overgedragen zich via een beveiligd kanaal) of publieke sleutel gebaseerd (d.w.z., de zender kent de X.509 certificaat van de ontvanger).

In hun onderzoek, de academische team analyseerde de beveiliging van gecodeerde PDF-bestanden en laten zien hoe aanvallers de inhoud zonder de overeenkomstige toetsen kan exfiltrate.

De PDFex beveiligingslekken Explained

Er zijn twee varianten van de PDFex aanval, de eerste daarvan is bekend als “direct exfiltratie”. De verklaring daarvoor is het volgende:

Zelfs zonder het te weten het bijbehorende wachtwoord, de aanvaller het bezit van een gecodeerd PDF-bestand kan delen ervan te manipuleren. Preciezer, de PDF-specificatie maakt het mengen van ciphertexts met plaintexts. In combinatie met andere PDF-functies die het laden van externe middelen mogelijk te maken via HTTP, de aanvaller kan direct exfiltratie aanvallen lopen zodra het slachtoffer het bestand wordt geopend.

Het tweede type aanval richt de versleutelde delen van het PDF-bestand door gebruik iets bekend als CBC (Cipher block chaining). De CBC-encryptie-modus is in dienst van de PDF-encryptie zonder integriteitscontroles, waardoor cijfertekst plooibaarheid. De onderzoekers waren in staat om zichzelf te exfiltrating gecodeerde delen te creëren via de CBC maakbaarheid gadgets. Deze techniek werd gebruikt “niet alleen om de bestaande platte tekst te wijzigen, maar geheel nieuwe versleutelde objecten te construeren".

Verwant: [wplinkpreview url =”https://sensorstechforum.com/media-file-jacking-telegram-whatsapp/”] Media File Jacking Attacks Mogelijk in Telegram en WhatsApp

Tenslotte, identificeerden de onderzoekers twee wortel gevallen voor deze aanvallen:

Eerste, veel data formaten staan ​​om slechts delen van de inhoud te versleutelen (bijv., XML, S / MIME, PDF). Deze encryptie flexibiliteit is moeilijk te hanteren en kan een aanvaller om hun eigen inhoud bevatten, wat kan leiden tot exfiltratie kanalen. Tweede, als het gaat om encryptie, AES-CBC – of encryptie zonder de integriteit van bescherming in het algemeen – wordt nog steeds veel gedragen. Zelfs de nieuwste PDF 2.0 specificatie vrijgegeven 2017 nog steeds zich erop beroept,” het onderzoeksteam toegevoegd.

Deze kwestie moet in de toekomst PDF specificaties worden vastgesteld, het team concludeerde. U kunt het onderzoek met de titel gelezen “Praktische Decryption exfiltratie: Breaking PDF Encryption” om een ​​gedetailleerd beeld van de PDFex aanvallen krijgen.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens