24 февраля 2021
318

Исследователи обнаружили новый класс атак, которые могут нарушить защиту целостности документов PDF с цифровой подписью

Метод «теневых атак» использует огромную гибкость, предоставляемую спецификацией PDF, чтобы теневые документы оставались совместимыми со стандартами, сообщают исследователи.

Результаты представили на симпозиуме по безопасности сетей и распределенных систем (NDSS), где протестировали 16 из 29 средств просмотра PDF: Adobe Acrobat, Foxit Reader, Perfect PDF и Okular. Как выяснилось, все они оказались уязвимыми для теневых атак.

Чтобы осуществить атаку, злоумышленник создаёт PDF-документ с двумя различными содержаниями: один – это содержимое, которое ожидается стороной, подписывающей документ, а другой – фрагмент скрытого содержимого, который отображается после подписания PDF.

Подписавшие PDF-файл получают документ, просматривают его и подписывают, – отметили исследователи.

Злоумышленники используют подписанный документ, слегка модифицируют его и отправляют жертвам. После открытия подписанного PDF-файла жертвы проверяют, была ли цифровая подпись успешно проверена. Однако жертвы видят иное содержание, чем подписавшие.

Атака эквивалентна намеренному оставлению пустых мест в бумажном документе и получению подписи заинтересованной стороной, что в конечном итоге позволяет контрагенту вставлять произвольное содержимое в эти места.

Хотя с тех пор поставщики применили меры безопасности для устранения этой проблемы, новое исследование направлено на расширение этой модели атаки, чтобы установить возможность того, что противник может изменить видимое содержимое PDF с цифровой подписью, не делая недействительной его подпись, предполагая, что они могут манипулировать PDF до его подписания.

Проще говоря, идея состоит в том, чтобы создать форму, которая показывает одно и то же значение до и после подписания, но совершенно другой набор значений после манипуляции злоумышленника.

Чтобы проверить эти атаки, исследователи опубликовали два новых инструмента с открытым исходным кодом под названием PDF-Attacker и PDF-Detector, которые можно использовать для создания теневых документов и проверки PDF-файла на предмет манипуляций до его подписания и после изменения.

Теги:
Читайте также
Хакеры используют SVG-файлы для распространения троянов и инфостилеров
11 апреля 2024
Российский сельскохозяйственный гигант стал жертвой хакеров-вымогателей
10 апреля 2024
Киберпреступники оформляют займы через Госуслуги
19 апреля 2024