首页 >> 网络安全 >>极客新闻 >> PDF加密中的主要漏洞造成PDFex攻击
详细内容

PDF加密中的主要漏洞造成PDFex攻击

PDFex是一种新型攻击的名称,该攻击是由来自几所大学的德国研究人员构建的,旨在证明PDF加密非常脆弱。


PDFex已针对27种台式机和Web PDF查看器进行了测试,例如Adobe Acrobat,Foxit Reader,Evince,Nitro以及Chrome和Firefox的内置PDF查看器。发现所有经过测试的PDF查看器都容易受到攻击。


重要的是要注意,攻击的目标是便携式文档格式(PDF)标准支持的加密,而不是外部应用程序。


PDF加密说明

研究人员解释说,为了保证机密性,可以对PDF文件进行加密。加密应确保敏感文件的安全传输和存储,而无需其他保护机制。


发送方和接收方之间的密钥管理可以基于密码(接收方必须知道发送方使用的密码,或者必须通过安全通道将其传输给他们)或基于公钥(即发送方知道X.509)。收件人证书)。


在他们的研究中,学术团队分析了加密的PDF文件的安全性,并揭示了攻击者如何能够在没有相应密钥的情况下泄露内容。


PDFex漏洞介绍

PDFex攻击有两种变体,第一种被称为“直接渗透”。对此的解释如下:

即使不知道相应的密码,拥有加密的PDF文件的攻击者也可以操纵它的一部分。更准确地说,PDF规范允许将密文与明文混合。结合允许通过HTTP加载外部资源的其他PDF功能,一旦受害者打开文件,攻击者就可以进行直接渗透攻击。


第二种攻击类型是利用CBC(密码块链接)来锁定PDF文件的加密部分。PDF加密采用CBC加密模式,而无需进行完整性检查,从而创建了密文延展性。研究人员能够通过CBC延展性小工具创建自提取密文部分。该技术被用来“ 不仅修改现有的明文,而且构造了全新的加密对象 ”。


总之,研究人员确定了这些攻击的两个根本原因:

首先,许多数据格式仅允许加密部分内容(例如XML,S / MIME,PDF)。这种加密的灵活性难以处理,并且使攻击者可以包含他们自己的内容,这可能会导致渗透渠道。其次,在加密方面,仍然广泛支持AES-CBC或通常没有完整性保护的加密。研究团队补充说,即使是2017年发布的最新PDF 2.0规范仍然依赖它。

技术支持: 建站ABC | 管理登录