
Bild: Mladenov et al.
Ett team av forskare från Ruhr-universität Bochum i Tyskland säger att de har lyckats bryta digital signering system och skapa falska signaturer på 21 av 22 desktop PDF viewer program och fem av sju online-PDF-digital signering tjänster.
Det finns appar till exempel Adobe Acrobat Reader, Foxit Reader, och LibreOffice, och online-tjänster som DocuSign och Evotrust –bara för att nämna de mest kända namnen.
De fem personer forskargruppen har arbetat med sedan början av oktober 2018 tillsammans med experter från Tyskland Computer Emergency Response Team (BSI-CERT) för att underrätta berörda tjänsterna.
Laget gick ut offentligt med sina resultat under helgen efter att alla berörda app beslutsfattare och kommersiella företag som är färdiga att patcha sina produkter.
Anledningen till att forskarna var villig att vänta i månader så alla produkter skulle få korrigeringar är på grund av vikten av PDF digitala signaturer.
Digitalt signerade PDF-dokument är upp till prövning i domstol, kan användas som juridiskt bindande avtal, kan användas för att godkänna finansiella transaktioner, kan användas för skatt ansökan syften, och kan användas för att förmedla regeringen godkända pressmeddelanden och uttalanden.
Att ha förmågan att fejka en digital signatur på en officiell PDF-dokument kan hjälpa hot aktörer stjäla stora summor pengar eller orsaka kaos inne i privata företag och offentliga institutioner.
I forskning som publiceras i dag, Ruhr-universität Bochum team som beskrivs tre sårbarheter som de hittade i den process som används för digital signering av flera olika skrivbordsprogram och webb-baserade PDF-logga tjänster. Sammanfattat, de är:
- Universal Signatur Förfalskning (MRF) – sårbarhet låter angripare att lura signatur process till att visa användare en falsk panel/meddelande om att signaturen är giltig.Inkrementell Spara Attack (ISA) – sårbarhet låter angripare lägga till extra innehåll till ett redan undertecknat PDF-dokument via den “tillkommande besparing (inkrementell uppdatering)” – mekanism, men utan att bryta den redan befintliga signatur.Signatur Omslag (SWA) – sårbarhet är liknande för ISA, men den skadliga koden innehåller också extra logik för att lura validering av signaturer processen till ett “omslag” runt angriparens extra innehåll, effektivt signera den inkrementella uppdateringen.
I slutet av denna artikel finns bilder som visar vilka PDF-program och webb-baserade PDF-logga tjänster var utsatta och till vilken av de tre sårbarheter.
“Om du använder en av våra analyseras Desktop Viewer-Program som du redan borde ha fått en uppdatering för din läsare,” forskarna säger. Användare som inte har installerat alla uppdateringar för sina PDF-appar på sistone ska se till att uppdatera sin klient för att förhindra det från att laddas smidda digitalt signerade PDF-dokument. De webbtjänster som finns med i betänkandet fast de problem genom att tillämpa server-side åtgärdas.
“För närvarande, vi är inte medvetna om någon utnyttjar med hjälp av våra attacker,” forskarna säger.
Ytterligare information om tre sårbarheter som finns i denna PDF-uppsats [1, 2], i det här blogginlägget, och den här webbplatsen.
Bild: Mladenov et al.
Bild: Mladenov et al.
Relaterade it-säkerhet nyheter täckning:
Microsoft Kanten låter Facebook köra Flash-koden bakom användarnas backsA tredjedel av alla Chrome-tillägg begära att få tillgång till användarnas uppgifter om någon siteICANN: Det är en pågående och en betydande risk för DNS-infrastruktur
Nya webbläsare attack kan hackare köra dålig kod även när användare lämnar en web pageCisco patchar ett par root-access-beviljande av säkerhet flawsMicrosoft publicerar security alert på IIS bugg som orsakar 100% CPU-användning spikar
Större sårbarhet som finns i Android ES File Explorer-appen TechRepublicXiaomi elektrisk skoter enligt uppgift utsatta för kapning hacka CNET
Relaterade Ämnen:
Affärssystem
Säkerhet-TV
Hantering Av Data
CXO
Datacenter