close

不少傳統上會寄送紙本帳單的單位,如銀行、電信、水、電事業單位,隨著數位化時代提供電子帳單,並且用加密的 PDF 檔案保護用戶隱私。如今傳出資安學者發現新的攻擊手法,能截取並且偷出加密 PDF 上記載的內容,悄悄的進行不被使用者察覺。

「pdf」的圖片搜尋結果

德國的資安學者命名這一針對 PDF 攻擊手法為 PDFex,除了 Adobe Acrobat 會被影響之外,其他的 PDF 閱讀器如 Foxit ReaderEvinceNitro,以及 Firefox 或是 Chrome 瀏覽器內建的PDF閱讀器,都受到影響。

PDFex 攻擊手法針對 PDF規格當中牽涉到加密部分攻擊,而非實作到應用程式時,應用程式加密的部分。德國波鴻魯爾大學與明斯特大學的6名資安學者,研究出的攻擊手法能夠跨越不同的讀取 PDF 程式,表示藉由依據公開的PDF 檔案標準採用的滲出通道 (exfiltration channels),能夠復原 PDF檔案當中的明碼和加密過的暗碼部分。

CBC gadgets means that the ciphertext is modified to exfiltrate itself after decryption. #PDFex 5/n 

Sebastian Schinzel (@seecurity) September 30, 2019

專家指出有 3 種方案變動 PDF 檔案,添加內容到未加密的區段,就能取得加密過的內容,分別是插入 PDF 表單、連結以及 Javascript 程式碼,當使用者輸入密碼解密檔案,上述 3 種元素也會同時讀取,就能從中取得原先加密的內容了。其中插入表單方式做容易成功,插入連結或是 Javascript 因為要開瀏覽器,或是因為已經有不少人用 Javascrpit 執行惡意程式攻擊,安全考量下並不會自動執行 Javascript 程式碼。

參與研究 PDFex Sebastian Schinzel 指出,由於 PDF 檔案規格允許未加密和加密的內容,而且在讀取加密內容時也沒有驗證的機制,因此造成用 PDFex 漏洞有辦法在使用者未意識到時,讀到加密的內容。

由於 PDF 檔案規格允許明碼與加密的文字混合一起,再加讀取加密片段未做好驗證,導致第三方有辦法截取加密的內容。(SourcePDF Insecurity)

11 月中時,6 位資安學者組成的研究小組,將在電腦與通訊安全主題的 ACM 大會上面,發表更多關於 PDFex 的詳情。目前有論文,網站文章,PDF Insecurity 網站說明。

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 Win Driver Blog 的頭像
    Win Driver Blog

    Win Driver Blog

    Win Driver Blog 發表在 痞客邦 留言(0) 人氣()