Forscher der Ruhr-Universität Bochum und der Universität Münster haben mehrere Fehler in der Verschlüsselungsfunktion des PDF-Standards entdeckt. Von ihnen entwickelte und als PDFex bezeichnete Angriffe erlauben es, verschlüsselte PDF-Dateien ohne Kenntnis des Passworts so zu verändern, dass sie ihre Daten im Klartext an die Angreifer übermitteln – unter Umständen sogar ohne Interaktion mit einem Nutzer.
PDF unterstützt eine native Verschlüsselung, damit verschlüsselte Dateien von beliebigen PDF-Anwendungen geöffnet werden können. Genau dies wird den verschlüsselten PDFs nun zum Verhängnis. „Unser Angriff erlaubt die Wiederherstellung des gesamten Texts eines verschlüsselten Dokuments über Exfiltrationskanäle, die auf standardkonformen PDF-Eigenschaften basieren“, erklärten die Forscher.
Die erste Methode, als direkte Exfiltration bezeichnet, nutzt den Umstand aus, dass PDF-Anwendungen nicht die gesamte Datei verschlüsseln und gewisse Bereiche auslassen. Aus den unverschlüsselten Bereichen lassen sich den Forschern zufolge speziell gestaltete PDF-Dateien erstellen, die ihre Inhalte an den Angreifer verschicken, sobald sie geöffnet und entschlüsselt werden. Dies kann erreicht werden, in dem beispielsweise ein PDF-Formular zur automatischen Übertragung von Daten eingefügt wird. Es lassen sich aber auch JavaScript-Code oder Links einschleusen, die denselben Zweck haben. Formulare haben jedoch den Vorteil, dass sie Daten ohne Interaktion mit einem Nutzer verschicken können.
Bei der zweiten Methode kommen sogenannte CBC Gadgets zum Einsatz, die sich gegen den verschlüsselten Inhalt richten und die Klartext-Daten an ihrer Quelle verändern. Auch darüber lassen sich offenbar Formulare oder Links einarbeiten, die die entschlüsselten Inhalte an die Angreifer übertragen. Darüber hinaus können die komprimierten Daten einer legitimen PDF-Datei so verändert werden, dass sie ihre Inhalte überträgt, sobald sie geöffnet und entschlüsselt wird.
Die Tests der Forscher zeigen, dass jede der 27 überprüften Anwendungen für mindestens eine Angriffsvariante anfällig ist. Sie kritisieren, dass das PDF-Format – das gilt auch für XML und S/MIME – eine Verschlüsselung von Teilen einer Datei erlaubt. Angreifer seien deswegen in der Lage, eigene Inhalte einzuschleusen, was unter Umständen Hintertüren zu den Inhalten öffne. Zudem werde häufig eine Verschlüsselung wie AES-CBC unterstützt, die nicht über einen Integritätsschutz verfüge. „Selbst die jüngste, im Jahr 2017 veröffentlichte PDF-Spezifikation verlässt sich darauf“, so die Forscher weiter. „Das muss in künftigen Spezifikationen behoben werden.“
Voraussetzung für die Angriffe ist jedoch, dass Unbefugte Zugriff auf die verschlüsselten Dateien haben, indem sie beispielsweise Netzverkehr abfangen oder einen physischen Zugang zu einem Datenspeicher haben. Dadurch wird die Wirksamkeit der PDFex-Angriffe jedoch nicht eingeschränkt – denn genau in solchen Situationen soll eine Verschlüsselung vertrauliche Inhalte schützen.
In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…
Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…
Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…
Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…