PDFex: Neuer Angriff gibt Zugriff auf Daten verschlüsselter PDF-Dateien

Forscher der Ruhr-Universität Bochum und der Universität Münster haben mehrere Fehler in der Verschlüsselungsfunktion des PDF-Standards entdeckt. Von ihnen entwickelte und als PDFex bezeichnete Angriffe erlauben es, verschlüsselte PDF-Dateien ohne Kenntnis des Passworts so zu verändern, dass sie ihre Daten im Klartext an die Angreifer übermitteln – unter Umständen sogar ohne Interaktion mit einem Nutzer.

Derzeit gibt es zwei Varianten von PDFex. Beide wurden erfolgreich mit 27 Desktop- und Web-Anwendungen für PDF-Dateien getestet, darunter Adobe Acrobat und Foxit Reader sowie die in Chrome und Firefox eingebauten PDF Viewer. Sie nehmen allerdings nicht die von einer externen Software benutzte Verschlüsselung einer PDF-Datei ins Visier, sondern die vom Portable Document Standard unterstützten Verschlüsselungstechniken.

PDF unterstützt eine native Verschlüsselung, damit verschlüsselte Dateien von beliebigen PDF-Anwendungen geöffnet werden können. Genau dies wird den verschlüsselten PDFs nun zum Verhängnis. „Unser Angriff erlaubt die Wiederherstellung des gesamten Texts eines verschlüsselten Dokuments über Exfiltrationskanäle, die auf standardkonformen PDF-Eigenschaften basieren“, erklärten die Forscher.

Die erste Methode, als direkte Exfiltration bezeichnet, nutzt den Umstand aus, dass PDF-Anwendungen nicht die gesamte Datei verschlüsseln und gewisse Bereiche auslassen. Aus den unverschlüsselten Bereichen lassen sich den Forschern zufolge speziell gestaltete PDF-Dateien erstellen, die ihre Inhalte an den Angreifer verschicken, sobald sie geöffnet und entschlüsselt werden. Dies kann erreicht werden, in dem beispielsweise ein PDF-Formular zur automatischen Übertragung von Daten eingefügt wird. Es lassen sich aber auch JavaScript-Code oder Links einschleusen, die denselben Zweck haben. Formulare haben jedoch den Vorteil, dass sie Daten ohne Interaktion mit einem Nutzer verschicken können.

Bei der zweiten Methode kommen sogenannte CBC Gadgets zum Einsatz, die sich gegen den verschlüsselten Inhalt richten und die Klartext-Daten an ihrer Quelle verändern. Auch darüber lassen sich offenbar Formulare oder Links einarbeiten, die die entschlüsselten Inhalte an die Angreifer übertragen. Darüber hinaus können die komprimierten Daten einer legitimen PDF-Datei so verändert werden, dass sie ihre Inhalte überträgt, sobald sie geöffnet und entschlüsselt wird.

Die Tests der Forscher zeigen, dass jede der 27 überprüften Anwendungen für mindestens eine Angriffsvariante anfällig ist. Sie kritisieren, dass das PDF-Format – das gilt auch für XML und S/MIME – eine Verschlüsselung von Teilen einer Datei erlaubt. Angreifer seien deswegen in der Lage, eigene Inhalte einzuschleusen, was unter Umständen Hintertüren zu den Inhalten öffne. Zudem werde häufig eine Verschlüsselung wie AES-CBC unterstützt, die nicht über einen Integritätsschutz verfüge. „Selbst die jüngste, im Jahr 2017 veröffentlichte PDF-Spezifikation verlässt sich darauf“, so die Forscher weiter. „Das muss in künftigen Spezifikationen behoben werden.“

Voraussetzung für die Angriffe ist jedoch, dass Unbefugte Zugriff auf die verschlüsselten Dateien haben, indem sie beispielsweise Netzverkehr abfangen oder einen physischen Zugang zu einem Datenspeicher haben. Dadurch wird die Wirksamkeit der PDFex-Angriffe jedoch nicht eingeschränkt – denn genau in solchen Situationen soll eine Verschlüsselung vertrauliche Inhalte schützen.

ANZEIGE

Auf zu neuen Höhen mit SkySQL, der ultimativen MariaDB Cloud

In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

9 Stunden ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

9 Stunden ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

9 Stunden ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

1 Tag ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

1 Tag ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

1 Tag ago