
Billede: Mladenov et al.
Et team af forskere fra Ruhr-universität Bochum i Tyskland siger, at de har formået at bryde den digitale signering system og skabe falske underskrifter på 21 af 22 desktop PDF-fremviser-apps og fem ud af syv online PDF, digital signering tjenester.
Dette omfatter apps såsom Adobe Acrobat Reader, Foxit Reader, og LibreOffice, og online-tjenester som DocuSign og Evotrust-bare for at nævne de mest genkendelige navne.
De fem-person, som forskningen team har arbejdet siden begyndelsen af oktober 2018 sammen med eksperter fra Tyskland (Computer Emergency Response Team (BSI-CERT) til at underrette berørte tjenester.
Holdet gik til offentligheden med deres resultater i løbet af weekenden, efter at alle berørte app beslutningstagere og kommercielle virksomheder, der er færdig med at lappe deres produkter.
Grunden til, at forskerne var villig til at vente måneder, så alle produkter, der ville modtage rettelser er på grund af betydningen af PDF-digitale signaturer.
Digitalt signerede PDF-dokumenter kan fremlægges i retten, kan bruges som juridisk bindende kontrakter, kan bruges til at godkende de finansielle transaktioner, der kan bruges til skat arkivering formål, og kan bruges til at viderebringe regering godkendt pressemeddelelser og annonceringer.
At have evnen til at forfalske en digital signatur på en officiel PDF-dokument, der kan hjælpe trussel aktører stjæle store mængder af penge eller forårsage kaos indeni private virksomheder og offentlige institutioner.
I forskning, der er offentliggjort i dag, Ruhr-universität Bochum hold, der er beskrevet tre sårbarheder, at de findes i digital signering proces, der anvendes af flere desktop og web-baserede PDF signering tjenester. Opsummeret, de er:
- Universal Signatur Forfalskning (USF) – sårbarhed lader angribere trick signaturen proces til at vise brugerne en falsk panel/besked om, at signaturen er gyldig.Trinvis Spare Angreb (ISA) – sårbarhed lader angribere tilføje ekstra indhold til en allerede underskrevet PDF-dokument via den “trinvise besparelser (trinvis opdatering)” mekanisme, men uden at bryde den allerede eksisterende signatur.Signatur Indpakning (SWA) – sårbarhed svarer til ISA, men den ondsindede kode også indeholder ekstra logik til at narre signatur valideringsprocessen i “indpakning” omkring angriberen er ekstra indhold, effektivt digitalt at underskrive trinvis opdatering.
I slutningen af denne artikel er billeder, der viser, hvilke PDF-apps og web-baseret PDF signering service var sårbar, og at hvad af tre svagheder.
“Hvis du bruger en af vores analyseret Desktop Viewer Applikationer, som du allerede burde have fået en opdatering til din læser,” siger forskerne. Brugere, der ikke har installeret opdateringer til deres PDF-apps sidst skal se til at opdatere deres klient til at forhindre det fra læsning smedet digitalt signerede PDF-dokumenter. Web-tjenester, der er anført i betænkningen løst problemer ved at anvende server-side rettelser.
“I øjeblikket er vi ikke bekendt med nogen udnytter ved hjælp af vores angreb,” siger forskerne.
Yderligere oplysninger om tre sårbarheder, der er tilgængelige i denne PDF forskning papir [1, 2], dette blog-indlæg, og dette website.
Billede: Mladenov et al.
Billede: Mladenov et al.
Relaterede cybersecurity dækning af nyheder:
Microsoft Kant lader Facebook køre Flash-kode bag brugernes backsA tredjedel af alle Chrome-udvidelser anmode om adgang til brugerens data, på enhver siteICANN: Der er en løbende og væsentlig risiko for DNS-infrastrukturen
Nye browser angreb lader hackere køre dårlig kode, selv når brugerne forlader en web pageCisco patches et par af root-adgang-ydelse sikkerhed flawsMicrosoft offentliggør sikkerhedsadvarsel på IIS fejl, som medfører 100% CPU-forbrug pigge
Større sårbarhed fundet i Android ES File Explorer app TechRepublicXiaomi el-scooter efter sigende sårbare over for kapring af hack CNET
Relaterede Emner:
Virksomhedens Software
Sikkerhed-TV
Data Management
CXO
Datacentre