Forscher der Ruhr-Universität Bochum und der Universität Münster haben mehrere Fehler in der Verschlüsselungsfunktion des PDF-Standards entdeckt. Von ihnen entwickelte und als PDFex bezeichnete Angriffe erlauben es, verschlüsselte PDF-Dateien ohne Kenntnis des Passworts so zu verändern, dass sie ihre Daten im Klartext an die Angreifer übermitteln – unter Umständen sogar ohne Interaktion mit einem Nutzer.
PDF unterstützt eine native Verschlüsselung, damit verschlüsselte Dateien von beliebigen PDF-Anwendungen geöffnet werden können. Genau dies wird den verschlüsselten PDFs nun zum Verhängnis. „Unser Angriff erlaubt die Wiederherstellung des gesamten Texts eines verschlüsselten Dokuments über Exfiltrationskanäle, die auf standardkonformen PDF-Eigenschaften basieren“, erklärten die Forscher.
Die erste Methode, als direkte Exfiltration bezeichnet, nutzt den Umstand aus, dass PDF-Anwendungen nicht die gesamte Datei verschlüsseln und gewisse Bereiche auslassen. Aus den unverschlüsselten Bereichen lassen sich den Forschern zufolge speziell gestaltete PDF-Dateien erstellen, die ihre Inhalte an den Angreifer verschicken, sobald sie geöffnet und entschlüsselt werden. Dies kann erreicht werden, in dem beispielsweise ein PDF-Formular zur automatischen Übertragung von Daten eingefügt wird. Es lassen sich aber auch JavaScript-Code oder Links einschleusen, die denselben Zweck haben. Formulare haben jedoch den Vorteil, dass sie Daten ohne Interaktion mit einem Nutzer verschicken können.
Bei der zweiten Methode kommen sogenannte CBC Gadgets zum Einsatz, die sich gegen den verschlüsselten Inhalt richten und die Klartext-Daten an ihrer Quelle verändern. Auch darüber lassen sich offenbar Formulare oder Links einarbeiten, die die entschlüsselten Inhalte an die Angreifer übertragen. Darüber hinaus können die komprimierten Daten einer legitimen PDF-Datei so verändert werden, dass sie ihre Inhalte überträgt, sobald sie geöffnet und entschlüsselt wird.
Die Tests der Forscher zeigen, dass jede der 27 überprüften Anwendungen für mindestens eine Angriffsvariante anfällig ist. Sie kritisieren, dass das PDF-Format – das gilt auch für XML und S/MIME – eine Verschlüsselung von Teilen einer Datei erlaubt. Angreifer seien deswegen in der Lage, eigene Inhalte einzuschleusen, was unter Umständen Hintertüren zu den Inhalten öffne. Zudem werde häufig eine Verschlüsselung wie AES-CBC unterstützt, die nicht über einen Integritätsschutz verfüge. „Selbst die jüngste, im Jahr 2017 veröffentlichte PDF-Spezifikation verlässt sich darauf“, so die Forscher weiter. „Das muss in künftigen Spezifikationen behoben werden.“
Voraussetzung für die Angriffe ist jedoch, dass Unbefugte Zugriff auf die verschlüsselten Dateien haben, indem sie beispielsweise Netzverkehr abfangen oder einen physischen Zugang zu einem Datenspeicher haben. Dadurch wird die Wirksamkeit der PDFex-Angriffe jedoch nicht eingeschränkt – denn genau in solchen Situationen soll eine Verschlüsselung vertrauliche Inhalte schützen.
In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.
Sie erlauben eine Remotecodeausführung. Betroffen sind alle unterstützten Versionen von Adobe Reader und Acrobat für…
Betroffen sind Chrome für Windows, macOS und Linux. Das von den Anfälligkeiten ausgehende Risiko stuft…
Der Gerichtshof der Europäischen Union entscheidet „endgültig“ über den Rechtsstreit. Dem Urteil zufolge sind von…
Sie betrifft ältere Versionen von Windows 10. Ein weiterer kritischer Bug steckt aber auch in…
Der Downloader nimmt Windows-Rechner ins Visier. RansomHub festigt seine Position als führende Ransomware-Gruppe weltweit.
Britische Bestattungsunternehmen haben bereits reagiert und weisen darauf hin, dass ihre Beerdigungen nicht gelivestreamt werden.