研究人员披露两种新型攻击技术,允许修改已认证 PDF 文档的可见内容

Andrew 2021-05-31
专栏 - 资讯 发布于 2021-05-31 09:59:19 阅读 189 评论 0

研究人员披露了两种新的攻击技术,它们允许修改经过认证的 PDF 文档上的可见内容,而不会使数字签名无效。

Ruhr-University Bochum的研究人员披露了两种新的攻击技术,名为Evil Annotation和Sneaky Signature攻击者对经过认证的PDF文档进行攻击,这可能会允许攻击者在不使数字签名无效的情况下修改可见内容。这些攻击记录在CVE-2020-35931、CVE-2021-28545和CVE-2021-28546中。

专家们在第 42 届 IEEE 安全与隐私研讨会(IEEE S&P 2021)上介绍了研究结果。

这些攻击利用了 PDF 认证的灵活性,允许在不同权限级别下对认证文档进行签名或添加注释。专家证明, EAA 技术可以对 26 个查看器应用程序中的 15 个有效,而 SSA 可以对 8 个查看器有效。

“攻击思路利用了 PDF 认证的灵活性,允许在不同权限级别下对认证文档进行签名或添加注释。我们的实际评估表明,攻击者可以通过使用 EAA 更改 26 个查看器应用程序中的 15 个和使用符合 PDF 规范的漏洞利用 SSA 的 8 个应用程序中的可见内容。” 阅读研究人员发表的帖子。

专家解释说,签名内容的认证还允许具有认证者设置的特定权限的用户对PDF文档进行某些修改。这意味着如果验证者允许,用户可以将文本写入特定的表单字段、提供注释或添加自己的签名。

Evil Annotation Attack (EAA) 背后的想法是通过插入包含恶意代码的注释来修改经过认证的文档。

“Evil Annotation Attack (EAA) 的想法是通过为此目的滥用注释来在经过认证的文档中显示任意内容。由于 P3 认证文件允许添加注释,EAA 破坏了认证的完整性。” 继续帖子。

Sneaky Signature Attack (SSA) 背后的想法是通过向P2级认证的 PDF 文档添加叠加签名元素来操纵 PDF 中任意内容的外观 ,这意味着它允许填写表单。

PDF认证攻击3

专家证明,攻击者可以修改文档的内容以显示与他们控制的银行帐户相关联的国际银行帐号 (IBAN),并诱使受害者将资金转移给该收件人。

“通过插入签名字段,签名者可以定义字段的确切位置,以及它的外观和内容。这种灵活性是必要的,因为每个新签名都可能包含签名者的信息。信息可以是图形、文本或两者的组合。尽管如此,攻击者还是可以滥用这种灵活性来秘密操纵文档并插入新内容。” 继续帖子。“攻击者通过在攻击者选择的位置包含带有恶意内容的签名字段来修改经过认证的文档。然后攻击者需要对文档进行签名,但他不需要拥有受信任的密钥。SSA 的自签名证书就足够了。唯一的限制是攻击者需要对文档进行签名才能插入恶意签名字段。”

专家们对三个UI层中每一层上的26个PDF应用程序进行了针对EAA和SSA攻击的评估,结果如下。

PDF认证攻击4

Adobe 已于 11 月解决了 CVE-2020-24432 漏洞,作为其周二补丁的一部分。

2019 年 2 月,波鸿鲁尔大学的专家在流行的 PDF 查看器和在线验证服务中发现了几个允许欺骗数字签名验证过程的漏洞。

本作品采用《CC 协议》,转载必须注明作者和本文链接
讨论数量: 0
(= ̄ω ̄=)··· 暂无内容!
请勿发布不友善或者负能量的内容。与人为善,比聪明更重要!