Исследователи обнаружили новый класс атак, которые могут нарушить защиту целостности документов PDF с цифровой подписью
Результаты представили на симпозиуме по безопасности сетей и распределенных систем (NDSS), где протестировали 16 из 29 средств просмотра PDF: Adobe Acrobat, Foxit Reader, Perfect PDF и Okular. Как выяснилось, все они оказались уязвимыми для теневых атак.
Чтобы осуществить атаку, злоумышленник создаёт PDF-документ с двумя различными содержаниями: один – это содержимое, которое ожидается стороной, подписывающей документ, а другой – фрагмент скрытого содержимого, который отображается после подписания PDF.
Подписавшие PDF-файл получают документ, просматривают его и подписывают, – отметили исследователи.
Злоумышленники используют подписанный документ, слегка модифицируют его и отправляют жертвам. После открытия подписанного PDF-файла жертвы проверяют, была ли цифровая подпись успешно проверена. Однако жертвы видят иное содержание, чем подписавшие.
Атака эквивалентна намеренному оставлению пустых мест в бумажном документе и получению подписи заинтересованной стороной, что в конечном итоге позволяет контрагенту вставлять произвольное содержимое в эти места.
Хотя с тех пор поставщики применили меры безопасности для устранения этой проблемы, новое исследование направлено на расширение этой модели атаки, чтобы установить возможность того, что противник может изменить видимое содержимое PDF с цифровой подписью, не делая недействительной его подпись, предполагая, что они могут манипулировать PDF до его подписания.
Проще говоря, идея состоит в том, чтобы создать форму, которая показывает одно и то же значение до и после подписания, но совершенно другой набор значений после манипуляции злоумышленника.
Чтобы проверить эти атаки, исследователи опубликовали два новых инструмента с открытым исходным кодом под названием PDF-Attacker и PDF-Detector, которые можно использовать для создания теневых документов и проверки PDF-файла на предмет манипуляций до его подписания и после изменения.