PDFex is de naam van een nieuw type aanval die is gebouwd door Duitse onderzoekers van verschillende universiteiten, om te bewijzen dat de PDF-codering is heel kwetsbaar.
PDFex werd getest tegen 27 desktop en web PDF-viewers, zoals Adobe Acrobat, Foxit Reader, bewijzen, nitro, en de ingebouwde PDF-viewers van Chrome en Firefox. Alle geteste PDF-viewers zijn kwetsbaar gevonden.
Het is belangrijk op te merken dat de aanval de encryptie wordt ondersteund door de Portable Document Format is gericht (PDF) standaard, geen externe toepassingen.
De PDF Encryption Explained
Om de vertrouwelijkheid te waarborgen, PDF-bestanden kunnen worden versleuteld, de onderzoekers verklaard. De encryptie moet zorgen voor de veilige overdracht en opslag van gevoelige documenten, zonder de noodzaak van extra beschermingsmechanismen.
Het beheer tussen de verzender en de ontvanger kan het wachtwoord worden gebaseerd (de ontvanger moet het wachtwoord gebruikt door de verzender weten, of er moet worden overgedragen zich via een beveiligd kanaal) of publieke sleutel gebaseerd (d.w.z., de zender kent de X.509 certificaat van de ontvanger).
In hun onderzoek, de academische team analyseerde de beveiliging van gecodeerde PDF-bestanden en laten zien hoe aanvallers de inhoud zonder de overeenkomstige toetsen kan exfiltrate.
De PDFex beveiligingslekken Explained
Er zijn twee varianten van de PDFex aanval, de eerste daarvan is bekend als “direct exfiltratie”. De verklaring daarvoor is het volgende:
Zelfs zonder het te weten het bijbehorende wachtwoord, de aanvaller het bezit van een gecodeerd PDF-bestand kan delen ervan te manipuleren. Preciezer, de PDF-specificatie maakt het mengen van ciphertexts met plaintexts. In combinatie met andere PDF-functies die het laden van externe middelen mogelijk te maken via HTTP, de aanvaller kan direct exfiltratie aanvallen lopen zodra het slachtoffer het bestand wordt geopend.
Het tweede type aanval richt de versleutelde delen van het PDF-bestand door gebruik iets bekend als CBC (Cipher block chaining). De CBC-encryptie-modus is in dienst van de PDF-encryptie zonder integriteitscontroles, waardoor cijfertekst plooibaarheid. De onderzoekers waren in staat om zichzelf te exfiltrating gecodeerde delen te creëren via de CBC maakbaarheid gadgets. Deze techniek werd gebruikt “niet alleen om de bestaande platte tekst te wijzigen, maar geheel nieuwe versleutelde objecten te construeren".
Tenslotte, identificeerden de onderzoekers twee wortel gevallen voor deze aanvallen:
Eerste, veel data formaten staan om slechts delen van de inhoud te versleutelen (bijv., XML, S / MIME, PDF). Deze encryptie flexibiliteit is moeilijk te hanteren en kan een aanvaller om hun eigen inhoud bevatten, wat kan leiden tot exfiltratie kanalen. Tweede, als het gaat om encryptie, AES-CBC – of encryptie zonder de integriteit van bescherming in het algemeen – wordt nog steeds veel gedragen. Zelfs de nieuwste PDF 2.0 specificatie vrijgegeven 2017 nog steeds zich erop beroept,” het onderzoeksteam toegevoegd.
Deze kwestie moet in de toekomst PDF specificaties worden vastgesteld, het team concludeerde. U kunt het onderzoek met de titel gelezen “Praktische Decryption exfiltratie: Breaking PDF Encryption” om een gedetailleerd beeld van de PDFex aanvallen krijgen.