PDFex é o nome de um novo tipo de ataque que é construído por pesquisadores alemães de diversas universidades, para provar que a criptografia de PDF é bastante vulnerável.
PDFex foi testado contra 27 desktop e web visualizadores de PDF, como Adobe Acrobat, Foxit Reader, Evince, Nitro, e os visualizadores de PDF integrados do Chrome e Firefox. Todos os visualizadores de PDF testados foram considerados vulneráveis.
É importante notar que o ataque tem como alvo a criptografia suportada pelo Portable Document Format (PDF) padrão, aplicativos não externos.
A criptografia de PDF explicada
Para garantir a confidencialidade, Arquivos PDF podem ser criptografados, os pesquisadores explicaram. A criptografia deve garantir a transferência segura e armazenamento de documentos confidenciais, sem a necessidade de mecanismos de proteção adicionais.
O gerenciamento de chaves entre o remetente e o destinatário pode ser baseado em senha (o destinatário deve saber a senha usada pelo remetente, ou deve ser transferido para eles por meio de um canal seguro) ou com base em chave pública (i.e., o remetente conhece o certificado X.509 do destinatário).
Em sua pesquisa, a equipe acadêmica analisou a segurança de arquivos PDF criptografados e revelou como os invasores podem exfiltrar o conteúdo sem as chaves correspondentes.
As vulnerabilidades do PDFex explicadas
Existem duas variantes do ataque PDFex, o primeiro dos quais é conhecido como "exfiltração direta". A explicação para isso é a seguinte:
Mesmo sem saber a senha correspondente, o invasor que possui um arquivo PDF criptografado pode manipular partes dele. Mais precisamente, a especificação do PDF permite a mistura de textos cifrados com textos simples. Em combinação com outros recursos de PDF que permitem o carregamento de recursos externos via HTTP, o invasor pode executar ataques de exfiltração direta assim que a vítima abre o arquivo.
O segundo tipo de ataque visa as partes criptografadas do arquivo PDF, utilizando algo conhecido como CBC (Cipher Block encadeamento). O modo de criptografia CBC é empregado pela criptografia PDF sem verificações de integridade, criando assim a maleabilidade do texto cifrado. Os pesquisadores foram capazes de criar partes de texto cifrado autoexfiltrado por meio de dispositivos de maleabilidade CBC. Esta técnica foi usada “não apenas para modificar o texto simples existente, mas para construir objetos criptografados inteiramente novos”.
Em conclusão, os pesquisadores identificaram dois casos raiz para esses ataques:
Primeiro, muitos formatos de dados permitem criptografar apenas partes do conteúdo (v.g., XML, S / MIME, PDF). Essa flexibilidade de criptografia é difícil de lidar e permite que um invasor inclua seu próprio conteúdo, que pode levar a canais de exfiltração. Segundo, quando se trata de criptografia, AES-CBC – ou criptografia sem proteção de integridade em geral – ainda é amplamente suportado. Até o PDF mais recente 2.0 especificação lançada em 2017 ainda depende disso,” a equipe de pesquisa adicionou.
Este problema deve ser corrigido em futuras especificações de PDF, a equipe concluiu. Você pode ler a pesquisa intitulada “ExFiltração prática de descriptografia: Quebrando a criptografia de PDF” para ter uma ideia detalhada dos ataques PDFex.