Найти тему

Исследователи находят новый способ чтения содержимого PDF-файлов, защищенных паролем

Оглавление

 Ищете способы разблокировки и чтения содержимого зашифрованного PDF, не зная пароля?
Ищете способы разблокировки и чтения содержимого зашифрованного PDF, не зная пароля?

Что ж, теперь это возможно, в некотором роде, благодаря новому набору методов атаки, которые могут позволить злоумышленникам получить доступ ко всему содержимому защищенного паролем или зашифрованного файла PDF, но при определенных обстоятельствах.

Дублированный PDFex , новый набор методов включает в себя два класса атак, которые используют слабые места безопасности в стандартной защите шифрования, встроенной в Portable Document Format, более известный как PDF.

Следует отметить, что атаки PDFex не позволяют злоумышленнику узнать или удалить пароль для зашифрованного PDF; вместо этого включите злоумышленников для удаленной фильтрации содержимого, как только законный пользователь откроет этот документ.

Другими словами, PDFex позволяет злоумышленникам изменять защищенный документ PDF, не имея соответствующего пароля, таким образом, что при открытии кем-либо с правильным паролем файл автоматически отправляет копию дешифрованного содержимого удаленному злоумышленнику. контролируемый сервер в интернете.

Исследователи проверили свои атаки PDFex против 27 широко используемых программ просмотра PDF, как для настольных компьютеров, так и для браузеров, и обнаружили, что
все они уязвимы по крайней мере для одной из двух атак, хотя большинство из них были признаны уязвимыми для обеих атак.

Уязвимые средства просмотра PDF включают в себя популярное программное обеспечение для настольных операционных систем Windows, macOS и Linux, такое как:

  • Adobe Acrobat
  • Foxit Reader
  • Okular
  • выказывать
  • Nitro Reader

... а также средство просмотра PDF, встроенное в веб-браузеры:

  • Хром
  • Fire Fox
  • Сафари
  • опера

Атаки PDFex используют две уязвимости PDF


Обнаруженная группой немецких исследователей в области безопасности, PDFex работает из-за двух основных недостатков в шифровании PDF, как описано ниже:
Обнаруженная группой немецких исследователей в области безопасности, PDFex работает из-за двух основных недостатков в шифровании PDF, как описано ниже:

1) Частичное шифрование - стандартная спецификация PDF по своей конструкции поддерживает частичное шифрование, которое позволяет шифровать только строки и потоки, в то время как объекты, определяющие структуру документа PDF, остаются незашифрованными.

Таким образом, поддержка смешивания зашифрованных текстов с открытыми текстами оставляет злоумышленникам возможность легко манипулировать структурой документа и внедрять в него вредоносную информацию.

2.) Возможность использования зашифрованного текста - при шифровании PDF используется режим шифрования Cipher Block Chaining (CBC) без проверки целостности, который может использоваться злоумышленниками для создания частей самошифрующегося зашифрованного текста.

Классы атак PDFex: прямая эксфильтрация и гаджеты CBC

Теперь давайте кратко разберемся с двумя классами атак PDFex.

Класс 1: прямая эксфильтрация - он использует функцию частичного шифрования защищенного PDF-файла.


Оставляя контент, подлежащий эксфильтрации, без изменений, злоумышленник может добавить дополнительные незашифрованные объекты в целевой зашифрованный PDF-файл, который можно использовать для определения вредоносного действия, которое должно быть выполнено при успешном открытии законным пользователем.

Эти действия, как указано ниже, определяют, как удаленный злоумышленник может выполнить фильтрацию содержимого:
Оставляя контент, подлежащий эксфильтрации, без изменений, злоумышленник может добавить дополнительные незашифрованные объекты в целевой зашифрованный PDF-файл, который можно использовать для определения вредоносного действия, которое должно быть выполнено при успешном открытии законным пользователем. Эти действия, как указано ниже, определяют, как удаленный злоумышленник может выполнить фильтрацию содержимого:
  • Отправка формы
  • Вызов URL
  • Выполнение JavaScript
«Действие ссылается на зашифрованные части как на контент, который должен быть включен в запросы, и, таким образом, может использоваться для отфильтровывания их открытого текста по произвольному URL», - говорится в документе.
«Выполнение действия может быть инициировано автоматически после открытия PDF-файла (после расшифровки) или с помощью взаимодействия с пользователем, например, путем нажатия внутри документа».

Например, как показано на рисунке, объект, который содержит URL (синего цвета) для отправки формы, не зашифрован и полностью контролируется злоумышленником.

Класс 2. Гаджеты CBC. Не все средства просмотра PDF поддерживают частично зашифрованные документы, но многие из них также не имеют защиты целостности файлов, что позволяет злоумышленникам изменять данные открытого текста непосредственно в зашифрованном объекте.


Сценарий атаки CBC-гаджетов почти такой же, как и атаки Direct Exfiltration, с той лишь разницей, что злоумышленник изменяет существующий зашифрованный контент или создает новый контент из гаджетов CBC, добавляя действия, определяющие способ эксфильтрации данных.

Кроме того, если PDF-файл содержит сжатые потоки для уменьшения размера файла, злоумышленникам необходимо использовать полуоткрытые потоки объектов для кражи данных.
Сценарий атаки CBC-гаджетов почти такой же, как и атаки Direct Exfiltration, с той лишь разницей, что злоумышленник изменяет существующий зашифрованный контент или создает новый контент из гаджетов CBC, добавляя действия, определяющие способ эксфильтрации данных. Кроме того, если PDF-файл содержит сжатые потоки для уменьшения размера файла, злоумышленникам необходимо использовать полуоткрытые потоки объектов для кражи данных.

PoC Exploit выпущен для атак PDFex

Команда исследователей, в которую входят шесть немецких ученых из Рурского университета в Бохуме и Мюнстерского университета, сообщила о своих выводах всем затронутым поставщикам, а также выпустила  пробные версии эксплойтов для атак PDFex для общественности.


Некоторые из предыдущих исследований той же группы исследователей включают атаку eFail, обнаруженную в мае 2018 года, которая затронула более десятка популярных почтовых клиентов с шифрованием PGP .
Некоторые из предыдущих исследований той же группы исследователей включают атаку eFail, обнаруженную в мае 2018 года, которая затронула более десятка популярных почтовых клиентов с шифрованием PGP .

Для получения более подробной технической информации об атаках PDFex вы можете перейти на этот специальный веб-сайт, выпущенный исследователями, и исследовательскую работу [ PDF ] под названием «Практическая расшифровка exFiltration: ломая шифрование PDF».