PDFex: Neuer Angriff gibt Zugriff auf Daten verschlüsselter PDF-Dateien

Deutsche Forscher finden Schwachstellen im PDF-Standard. Er erlaubt eine teilweise Verschlüsselung von PDF-Dateien. Das wiederum gibt Angreifern die Möglichkeit, die unverschlüsselten Inhalte zu manipulieren, um Zugriff auf die verschlüsselten Teile zu erhalten.

Forscher der Ruhr-Universität Bochum und der Universität Münster haben mehrere Fehler in der Verschlüsselungsfunktion des PDF-Standards entdeckt. Von ihnen entwickelte und als PDFex bezeichnete Angriffe erlauben es, verschlüsselte PDF-Dateien ohne Kenntnis des Passworts so zu verändern, dass sie ihre Daten im Klartext an die Angreifer übermitteln – unter Umständen sogar ohne Interaktion mit einem Nutzer.

PDFex (Bild: Ruhr-Universität Bochum)Derzeit gibt es zwei Varianten von PDFex. Beide wurden erfolgreich mit 27 Desktop- und Web-Anwendungen für PDF-Dateien getestet, darunter Adobe Acrobat und Foxit Reader sowie die in Chrome und Firefox eingebauten PDF Viewer. Sie nehmen allerdings nicht die von einer externen Software benutzte Verschlüsselung einer PDF-Datei ins Visier, sondern die vom Portable Document Standard unterstützten Verschlüsselungstechniken.

PDF unterstützt eine native Verschlüsselung, damit verschlüsselte Dateien von beliebigen PDF-Anwendungen geöffnet werden können. Genau dies wird den verschlüsselten PDFs nun zum Verhängnis. „Unser Angriff erlaubt die Wiederherstellung des gesamten Texts eines verschlüsselten Dokuments über Exfiltrationskanäle, die auf standardkonformen PDF-Eigenschaften basieren“, erklärten die Forscher.

Die erste Methode, als direkte Exfiltration bezeichnet, nutzt den Umstand aus, dass PDF-Anwendungen nicht die gesamte Datei verschlüsseln und gewisse Bereiche auslassen. Aus den unverschlüsselten Bereichen lassen sich den Forschern zufolge speziell gestaltete PDF-Dateien erstellen, die ihre Inhalte an den Angreifer verschicken, sobald sie geöffnet und entschlüsselt werden. Dies kann erreicht werden, in dem beispielsweise ein PDF-Formular zur automatischen Übertragung von Daten eingefügt wird. Es lassen sich aber auch JavaScript-Code oder Links einschleusen, die denselben Zweck haben. Formulare haben jedoch den Vorteil, dass sie Daten ohne Interaktion mit einem Nutzer verschicken können.

Bei der zweiten Methode kommen sogenannte CBC Gadgets zum Einsatz, die sich gegen den verschlüsselten Inhalt richten und die Klartext-Daten an ihrer Quelle verändern. Auch darüber lassen sich offenbar Formulare oder Links einarbeiten, die die entschlüsselten Inhalte an die Angreifer übertragen. Darüber hinaus können die komprimierten Daten einer legitimen PDF-Datei so verändert werden, dass sie ihre Inhalte überträgt, sobald sie geöffnet und entschlüsselt wird.

Die Tests der Forscher zeigen, dass jede der 27 überprüften Anwendungen für mindestens eine Angriffsvariante anfällig ist. Sie kritisieren, dass das PDF-Format – das gilt auch für XML und S/MIME – eine Verschlüsselung von Teilen einer Datei erlaubt. Angreifer seien deswegen in der Lage, eigene Inhalte einzuschleusen, was unter Umständen Hintertüren zu den Inhalten öffne. Zudem werde häufig eine Verschlüsselung wie AES-CBC unterstützt, die nicht über einen Integritätsschutz verfüge. „Selbst die jüngste, im Jahr 2017 veröffentlichte PDF-Spezifikation verlässt sich darauf“, so die Forscher weiter. „Das muss in künftigen Spezifikationen behoben werden.“

Voraussetzung für die Angriffe ist jedoch, dass Unbefugte Zugriff auf die verschlüsselten Dateien haben, indem sie beispielsweise Netzverkehr abfangen oder einen physischen Zugang zu einem Datenspeicher haben. Dadurch wird die Wirksamkeit der PDFex-Angriffe jedoch nicht eingeschränkt – denn genau in solchen Situationen soll eine Verschlüsselung vertrauliche Inhalte schützen.

WEBINAR

Webinar-Aufzeichnung: HPE Server mit AMD EPYC 2 stellen 37 Rekorde auf

Das Webinar informiert Sie über die neuen auf AMD EPYC 2 basierenden HPE Server. Erfahren Sie mehr über die erheblichen Leistungs- und Kostenvorteile, die die neue Architektur in der Praxis bietet. Jetzt registrieren und Webinar-Aufzeichnung ansehen.

Themenseiten: PDF, Security, Sicherheit, Verschlüsselung

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu PDFex: Neuer Angriff gibt Zugriff auf Daten verschlüsselter PDF-Dateien

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *