新闻资讯

提供最新的公司新闻、行业资讯、API产品、帮助支持等信息

联系我们

【安全圈】新的“阴影攻击”可以取代数字签名PDF文件中的内容

在28个桌面上PDF查看器程序运行中,有十五个非常容易遭受新的攻击,这类攻击会让故意威协参加者改动数字签名PDF文档的內容。

依据全新科学研究,易受攻击的运用包含AdobeAcrobatPro、AdobeAcrobatReader、PerfordPDF、FoxitReader、PDFElement等。PDF]这周由法国波鸿鲁尔高校的专家学者出版发行。

照片:Mainka等。

专家学者们将这类仿冒文档的技术性取名为a阴影攻击.

阴影攻击身后的关键观念是“主视图层”的定义--不一样的內容集,他们互相遮盖在PDF文档中。

阴影攻击是当威协参加者提前准备一个具备不一样层的文档并将其发给受害人时。受害人以数据方法签定文档,上边有一个良好层,可是当攻击者接受到它时,她们会将由此可见层更改成另一层。

因为该层包括在受害人签定的初始文档中,因而变更该层的由此可见性不容易毁坏数据加密签字,并容许攻击者将具备法律法规约束的文档用以故意个人行为--比如更换PDF支付订单中的支付收货人或SUM或变更合同文本。

更换阴影攻击的组合照片:Mainka等。

依据科学研究工作组的叫法,影子攻击有三种组合:

-当攻击者应用PDF规范的增加量升级作用掩藏一个层时,而不应用一切别的內容。

替代

-当攻击者应用PDF规范的InteractiveForms作用用改动后的值更换初始內容时。

躲猫猫

-当攻击者应用初始文档中包括的第二个PDF文档来彻底更换它时。

阴影攻击的掩藏和更换组合

照片:Mainka等。

“掩藏和更换攻击组合是最强劲的,由于全部文档的內容能够 互换,”科学研究工作组说。

“攻击者能够 搭建一个详细的影子文档,危害每一个网页页面的显示信息,乃至危害网页页面数量,及其在其中包括的每一个目标。”

科学研究工作人员说,阴影攻击是很有可能的,由于PDF文档,即便是数字签名,也容许未应用的PDF目标出現在他们的內容中。

PDF查看器程序运行在签定文档时删掉未应用的PDF目标能够 免遭阴影攻击。

已出示修复程序流程

该科学研究工作组表明,她们与法国电子计算机应急小组(CERT-Bund)协作,与PDF运用生产商联络,汇报这一新的攻击媒介,并在这周稍早发布科学研究結果以前对其开展修复。

控制当今追踪影子攻击。CVE-2020-9592和CVE-2020-9596标志符。

企业应当升级她们的PDF电脑浏览器程序运行,以保证 她们签定的PDF文档不容易根据阴影攻击被伪造。

它是这一科学研究工作组第二次毁坏PDF查看器程序运行的数字签名。今年二月一样的精英团队摆脱了在22个桌面上PDF查询程序流程中的21个程序运行和七个线上PDF数字签名服务项目中的五个建立含有假签字的文档的数字签名体制。

她们的新阴影攻击有别于她们的第一次攻击,因为它不伪造数字签名,做为第一次攻击,只是应用PDF的內容而不毁坏签字。

除此之外,同一科学研究工作组还发觉PDFex,一种技术性,用以破译27个PDF查看器程序运行的数据加密,并从数据加密文档中获取数据信息。

文章内容来源于:ZDNet

文章转载自网络,如有侵权,请联系api@1dq.com删除

现在注册,免费试用所有产品

免费体验

电话咨询

关注我们

微信公众号