جدید 'سایه حمله' می تواند جایگزین محتوای دیجیتالی امضا فایل های PDF

پانزده خارج از 28 دسکتاپ PDF viewer برنامه های کاربردی آسیب پذیر هستند به یک حمله جدید است که اجازه می دهد تا

توسط HEKAYATFARDAYEEMAAA در 2 مرداد 1399
Shadow Attack

پانزده خارج از 28 دسکتاپ PDF viewer برنامه های کاربردی آسیب پذیر هستند به یک حمله جدید است که اجازه می دهد تا تهدید های مخرب, بازیگران, تغییر محتوای دیجیتالی امضا اسناد PDF.

لیست آسیب پذیر برنامه های کاربردی شامل نرم افزار Adobe Acrobat نرم افزار Adobe Acrobat Reader کامل پی دی اف Foxit Reader PDFelement و دیگران با توجه به تحقیقات جدید [PDF] منتشر شده در این هفته توسط دانشگاهیان از روهر-دانشگاه بوخوم در آلمان است.

shadow-attack-results.png
تصویر: Mainka et al.

دانشگاهیان باید به نام این روش از جعل اسناد و مدارک یک سایه حمله.

ایده اصلی در پشت سایه حمله مفهوم "نمایش لایه" -- مجموعه های مختلف از محتوا است که در حال تزیین در بالای هر یک از دیگر در داخل یک سند PDF.

سایه حمله زمانی است که یک تهدید بازیگر آماده یک سند با لایه های مختلف و آن را می فرستد به یک قربانی. قربانی نشانه های دیجیتالی سند با یک خوش خیم لایه در بالا اما هنگامی که مهاجم آن را دریافت آنها تغییر قابل مشاهده لایه به یکی دیگر.

از آنجا که لایه گنجانده شده در سند اصلی که قربانی امضا تغییر لایه را دید نمی شکستن رمزنگاری امضا و اجازه می دهد تا حمله به استفاده از قانونی-سند الزام آور برای نابکار اقدامات -- مانند به عنوان جایگزین پرداخت گیرنده یا مجموع در یک PDF دستور پرداخت و یا تغییر بند قرارداد.

shadow-attack-layers-check.png

جایگزین نوع سایه حمله

تصویر: Mainka et al.

با توجه به تحقیقات تیم سه مدل از سایه حمله وجود دارد:

  • پنهان کردن - هنگامی که حمله با استفاده از PDF standard افزایشی قابلیت بروز رسانی برای مخفی کردن یک لایه بدون جایگزینی آن با هر چیز دیگری است.
  • جایگزین -- هنگامی که حمله با استفاده از PDF استاندارد فرم های تعاملی از ویژگی های به جای مطالب اصلی را با یک تغییر ارزش.
  • Hide-and-Replace - هنگامی که حمله با استفاده از یک دوم سند PDF موجود در سند اصلی به جای آن در دسترس نباشد.
shadow-attack-layers.png

پنهان کردن و جایگزینی گونه های مختلف از یک سایه حمله

تصویر: Mainka et al.

"پنهان-و-به جای حمله از نوع قدرتمند ترین یکی از مطالب از کل سند را می توان رد و بدل شده" این تیم تحقیقاتی می گوید.

"مهاجم می تواند به ساخت کامل, سایه, سند مؤثر در ارائه هر صفحه و یا حتی تعداد کل صفحات به عنوان به خوبی به عنوان هر شی موجود در آن است."

محققان می گویند که سایه حملات ممکن است به دلیل اسناد PDF, حتی زمانی که به صورت دیجیتالی امضا شده اجازه استفاده نشده PDF اشیاء به داخل محتوای خود را.

PDF viewer برنامه های که حذف استفاده نشده PDF اشیاء هنگام امضای سند ایمنی به سایه حملات.

تکه های در دسترس هستند

این تیم تحقیقاتی گفت: آنها کار کرده با CERT-بوند (Computer Emergency Response Team آلمان) برای تماس با PDF برنامه سازان به این گزارش جدید حمله بردار و آن را وصله قبل از رفتن با یافته های خود را در اوایل این هفته.

سایه حمله در حال حاضر ردیابی با CVE-2020-9592 و CVE-2020-9596 شناسه.

شرکت ها باید خود را به روز رسانی PDF viewer نرم افزار را به مطمئن شوید که اسناد پی دی اف آنها را امضاء نمی تواند با دستکاری از طریق یک سایه حمله.

این دومین بار است که این همان تیم تحقیقاتی شکسته است امضای دیجیتال به صورت PDF viewer برنامه های کاربردی. در فوریه 2019 همان تیم را شکست مکانیزم امضای دیجیتال بر 21 از 22 دسکتاپ PDF viewer نرم افزار و پنج از هفت آنلاین, PDF, امضای دیجیتال خدمات برای ایجاد اسناد با امضاء جعلی.

جدید خود را در سایه حمله متفاوت است و از اول خود را به دلیل آن را نمی کند با رشوه دادن امضای دیجیتال به عنوان اولین حمله اما با محتوای PDF را بدون شکستن امضا.

علاوه بر این همان تیم تحقیقاتی همچنین کشف PDFex یک روش برای شکستن رمزنگاری در 27 PDF viewer برنامه ها و استخراج داده ها از داخل رمزگذاری اسناد و مدارک.



tinyurlis.gdv.gdv.htclck.ruulvis.netshrtco.de
آخرین مطالب
مقالات مشابه
نظرات کاربرن