PDF 加密方式存在 PDFex 嚴重漏洞
在本月初,來自波鴻魯爾大學和明斯特大學的研究人員在 PDF 加密方式中發現了兩個主要的安全漏洞,稱之為「PDFex」 ,「PDFex」包含兩類攻擊方法,黑客利用了 PDF 內置標準加密保護中的安全漏洞去進行檔案修改,讓擁有解鎖密碼的用戶在打開檔案時,將解鎖內容傳送至黑客端。需要留意的是,「PDFex」攻擊並不能使攻擊者獲知或去除加密 PDF 的密碼,而是在合法用戶打開該文檔時可使攻擊者遠程滲漏其中內容,數十款 PDF 閱讀器都受「PDFex」漏洞影響。
PDF 文檔常被使用加密方案,確保只有目標收件人才能看到私人文檔,隨著數位化時代的來臨,不少傳統會寄送紙本帳單的單位,如銀行、電訊、水、電事業單位都開始改用電子帳單,當中用家以為 PDF 文件用密碼進行加密了就能萬無一失了?你就錯了!!
來自 Ruhr-University Bochum 和 Münster 大學的 6 名德國學者在 PDF 加密方式中發現存在安全漏洞,這一針對 PDF 攻擊手法為 「PDFex」,「PDFex」是一套新穎的攻擊技術,該技術允許黑客在某些特定情況下訪問已加密或受密碼保護的 PDF 文件的全部內容。
▲基於 PDFex 的兩種攻擊流程如下圖所示
研究人員將「PDFex」的第一個變種稱之為“ Direct Exfiltration”直接滲透的 PDF 加密規範,也就是執行加密的軟件不會對 PDF 文件的每個部分進行加密,這使得文件的一部分可以被黑客查看到。攻擊者通過注入代碼,可以在合法用戶打開文檔時,運行該文件的未加密的部分文件。打開文件後,添加的代碼可以將文件的內容發送到攻擊者指定的站點。
而這些操作可幫助遠程攻擊者竊取文件內容:提交表單、使用一個 URL、執行javascrip。根據論文的說法,被加密的文件塊被包含在對外請求中,在被解密後就可發送到任意 URL。一旦 PDF 文件被打開 ( 解密之後 ),或者經過用戶交互(例如在文檔中單擊),就可以自動執行發送操作,將明文內容發送到攻擊者的伺服務中。
▲如上圖所示,表單提交的 URL(藍色)沒有被加密,可完全由攻擊者控制。
而第二個變體稱之為“CBC gadget”,不是所有的 PDF 閱讀器都支援部分加密,但它們大多數都沒有文件完整性保護,因此攻擊者可隨意修改和添加加密內容。
這兩種攻擊的攻擊場景幾乎相同,唯一的區別是第二種情況下攻擊者是修改現有的加密內容或是添加新生成的加密內容(定義如何截取數據)。
研究人員對 27 個流行的 PDF閱讀器 ( 包括桌面版閱讀器和基於網頁的閱讀器) 測試了「PDFex」技術,發現所有瀏覽器都至少受到一種攻擊的影響,大多數瀏覽器易受「PDFex」兩種攻擊的影響。受影響的 PDF 閱讀器包括適用於 Windows、macOS 及 Linux 操作系統的閱讀軟件,例如:
.Adobe Acrobat
.Foxit Reader
.Okular
.Evince
.Evince
一些基於網頁的瀏覽器:
.Chrome
.Firefox
.Safari
.Opera
▲在 27 個經過測試的 PDF 應用程式中,有 23 個易受攻擊
當前很多企業都涉及到大量的訊息處理,這些都是需要通過網絡渠道等方式傳輸和儲存的。這個過程中,極有可能產生安全問題,因此使用專業的加密軟件,可以確保文件的安全。