...
🧠 Блог посвящен теме VPN и безопасности, конфиденциальности данных в Интернете. Рассказываем про актуальные тренды и новости связанные с защитой.

PDF: Проверьте эту подделку! Не каждый просмотрщик PDF проверяет подписи – VPN-Blog

200

PDF (Portable Document Format), формат файлов, разработанный Adobe в 1993 году. Многие пользователи это ценят и используют практически каждый день. Органы власти и офисы также работают с PDF-документами. Вы можете рассчитывать на правильность содержания и подписи. До сих пор вы полагали, что всегда в безопасности с PDF? Если ваша программа просмотра PDF-файлов показывает вам документ с подписью, действительно ли это правильно? Исследователи в области безопасности Владислав Младенов и Кристиан Майнка показали, что, к сожалению, это не всегда так. Контентом можно управлять. Ваша программа просмотра PDF-файлов не распознает подделку, и вы тоже.

Эксперты провели обширное исследование. Были исследованы 22 распространенных настольных приложения для Windows, Linux и MacOS. Также были проанализированы семь онлайн-сервисов. Исследователи продемонстрировали, что за этим стоит.

Один триллион долларов

Содержимое PDF-файла с цифровой подписью можно изменить. Тем не менее подпись остается в силе. Получатель полагается на процесс проверки. Однако программы просмотра PDF выполняют только половину работы. Проще говоря: когда дело касается безопасности, они любят закрывать глаза. Исследователи из Рурского университета Бохума и Hackmanit GmbH кардинально изменили документ Amazon. Теоретически считалось, что возмещение в размере 1 триллиона долларов было должным образом подписано и одобрено. Так что изменить содержание было очень легко. Очистить! При сумме в один триллион долларов со стороны получателя в любом случае потребуется детальное обследование. Это относится ко всем счетам-фактурам.

Почему возможны такие манипуляции?

Серьезные бреши в безопасности в подписях PDF имеют большой потенциал для злоупотреблений. Цифровые подписи предназначены для гарантии того, что документ исходит от отправителя и не был изменен. Не стоит полагаться на это. Почему можно манипулировать контентом таким образом? Атака инкрементного сохранения (ISA) позволяет, например, изменять содержимое, добавляя дополнительное содержимое или скрывая другое содержимое таким образом, что создается совершенно новый документ.

Они не признают подделку

Многие приложения не распознают манипуляции. Подпись остается в силе. Другой спектр возможностей атаки был достигнут с помощью универсальной подделки подписи. Прежде всего, программы просмотра PDF, возможно, слишком непоследовательны, когда дело доходит до обработки недействительных файлов. Во-вторых, существуют серьезные проблемы и трудности с проверкой подписей.

Какие приложения затронуты?

ИТ-специалисты составили список всех затронутых приложений и с октября 2018 года занимаются информированием производителей программного обеспечения.

Вывод

К сожалению, никто не может думать за нас. Даже если вы видите перед собой PDF-файл с подписью, вы должны спросить себя, правильное ли содержимое. Мы переоцениваем ценность цифровых подписей. Просто всегда считайте, что имеете дело с подделкой. Всем можно манипулировать. В любом случае вы должны поддерживать версию программы просмотра PDF в актуальном состоянии и обновлять ее. Защитите свои данные!

Те: heise.de; Фото: pixabay.com

Этот веб-сайт использует файлы cookie для улучшения вашего опыта. Мы предполагаем, что вы согласны с этим, но вы можете отказаться, если хотите. Принимаю Подробнее