SIMonline

Сервис приема & отправки SMS

Уязвимость подписи PDF-документов

1798   |     /   Security

Уязвимость подписи PDF-документов
Исследователи предупреждают, что многие популярные средства просмотра PDF и службы онлайн-проверки содержат уязвимости, которые можно использовать для внесения несанкционированных изменений в подписанные документы PDF без потери их подписи.




Виртуальная сим карта онлайн сохрани в конфиденциальности свой мобильный номер!

Группа исследователей из Университета Рур-Бохум в Германии проанализировала 22 настольных приложения (включая их версии для Windows, Linux и macOS) и 7 онлайн-сервисов проверки.

Подписи в формате PDF, основанные на криптографических операциях, широко используются организациями по всему миру для обеспечения защиты их документов от несанкционированных изменений. Многие правительства подписывают свои официальные документы, исследователи часто подписывают научные статьи, а такие крупные компании, как Amazon, как известно, подписывают такие документы, как счета. Если подписанный документ был изменен, его подпись должна стать недействительной.

Подделка подписи PDF 
Однако исследователи из Университета Рур-Бохум продемонстрировали, что подавляющее большинство средств просмотра PDF и онлайн-сервисов проверки уязвимы по крайней мере к одному из трех методов атаки с использованием подделки подписи PDF.

Эксперты показали, что неавторизованный пользователь может использовать различные методы для внесения изменений в PDF-документ, не делая его подпись недействительной.

Список уязвимых приложений включает Adobe Reader, Foxit Reader, LibreOffice, Nitro Reader, PDF-XChange и Soda PDF, которые являются одними из самых популярных программ для чтения PDF. Список затронутых служб проверки включает в себя DocuSign, Службу проверки eTR, DSS Demonstration WebApp, Evotrust и VEP.si.

Единственное приложение, которое не было уязвимо по крайней мере для одного типа атак, - это Adobe Reader 9, работающий в Linux, тогда как единственным неуязвимым онлайн-сервисом была версия 5.4 DSS Demonstration WebApp. Исследователи работали с CERT-Bund, правительственным CERT Германии, чтобы уведомить затронутых поставщиков и предоставить им информацию, необходимую для решения проблем. Хотя некоторые онлайн-сервисы еще не выпустили исправления, все компании, предоставляющие приложения для просмотра PDF, выпустили исправления.

Три метода атаки, идентифицированные исследователями, были названы «Универсальный подлог подписи» (USF), «Инкрементная атака с сохранением» (ISA) и «Атака с использованием подписи» (SWA).

В случае USF злоумышленник может манипулировать метаинформацией в подписи, чтобы приложение, использованное для открытия измененного PDF-файла, находило подпись, но не данные, необходимые для проверки. Несмотря на отсутствующую информацию, подпись все еще показана как действительная в некоторых приложениях, таких как Acrobat Reader DC и Reader XI.

Атака ISA, которая затрагивает многие протестированные приложения и сервисы, использует легитимную функцию в спецификации PDF. Эта функция позволяет обновлять файлы путем добавления изменений, таких как сохранение аннотаций или добавление новых страниц в документ. Злоумышленник может изменить документ, внеся изменения в элемент, который не является частью защиты целостности подписи.

Наконец, атака SWA, которая затрагивает многие приложения PDF и некоторые онлайн-службы проверки, заставляет логику проверки подписи обрабатывать разные данные, «перемещая первоначально подписанный контент в другую позицию в документе и вставляя новый контент в выделенную позицию».

Исследователи опубликовали статью и создали специальный веб-сайт, который содержит технические подробности атак pdf-insecurity.org.


Похожие новости


Серверы Windows уязвимы для DoS-атак, Microsoft предупреждает

Microsoft сообщила пользователям, что серверы Windows, на которых выполняются службы IIS, уязвимы для атак типа «отказ в обслуживании» (DoS), основанных на вредоносных запросах HTTP / 2.

Кибератаки используя архив WinRAR ACE

WinRAR, популярный инструмент сжатия данных, который используют более 500 миллионов пользователей по всему миру, подвержен серьезной уязвимости, которая может позволить выполнение произвольного кода через специально созданные архивы ACE.

Уязвимость Drupal делает возможным удаленное выполнение кода

Обновления безопасности, выпущенные для системы управления контентом Drupal (CMS), исправляют «крайне критическую» уязвимость, которую можно использовать для удаленного выполнения кода.



SIMONLINE.SU

Это не только сервис приема и отправки СМС сообщений на виртуальные номера, но еще и туториал по безопасности пользователей в современном мире, новинки разработок в IT сфере, безопасность в социальных сетях, свежие программы и уроки упрощающие нашу жизнь. Так же и другие вопросы встречающиеся у рядового пользователя. Простыми словами, каждый пользователь найдет для себя что то интересное или ответы на свои вопросы.

SIMonline © 2018 - 2024

All rights reserved