Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



Reply
 
Thread Tools Display Modes
  #1  
Old 03-10-2025, 12:38 PM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default



Все 27 протестированных настольных и web-приложений для просмотра PDF оказались уязвимыми.
Команда из шести ученых из Мюнстерского университета и Рурского университета в Бохуме (Германия) https://www.pdf-insecurity.org/downl...on-ccs2019.pdfновую атаку, в рамках которой можно похищать данные из зашифрованных PDF-файлов, иногда без участия пользователя. Новая атака под названием PDFex представлена ​​в двух вариантах и ​​была успешно протестирована на 27 настольных и web-версиях программ для просмотра PDF, включая Adobe Acrobat, Foxit Reader, Evince, Nitro, а также встроенные расширения для просмотра PDF в браузерах Google Chrome и Mozilla Firefox.
Атака направлена ​​не на шифрование, применяемое к документу PDF внешним программным обеспечением, а на сами схемы шифрования, поддерживаемые стандартом Portable Document Format (PDF). Стандарт PDF поддерживает собственное шифрование, позволяя приложениям шифровать файлы, которые могут быть открыты другой программой.
По словам исследователей, PDF-документы уязвимы к двум типам атак. Первый, так называемый «прямая эксфильтрация», использует тот факт, что PDF-приложения не шифруют весь PDF-файл, оставляя некоторые части незашифрованными. По словам ученых, злоумышленник может использовать данные незашифрованные поля для создания вредоносного PDF-документа, который при расшифровке и открытии будет отправлять содержимое файла злоумышленнику.
Ученые смоделировали три варианта атак типа «прямой эксфильтрации». Первый является наиболее простым в исполнении и наиболее эффективным, поскольку не требует взаимодействия с пользователем. Он предполагает внедрение в текст PDF-документа формы, которая автоматически отправляет содержимое файла на сервер атакующего. Для выполнения второго типа атак необходимо открытие внешнего браузера, которое может быть предотвращено пользователем. Метод предполагает добавление в незашифрованные данные PDF-документа ссылки, которая автоматически срабатывает при дешифровке и открытии файла. Третий метод предусматривает внедрение в данные документа кода JavaScript, автоматически запускающегося при дешифровании и открытии файла. Данный вариант — менее надежный метод, главным образом потому, что многие приложения PDF ограничивают поддержку JavaScript из-за других угроз безопасности, связанных с запуском кода JS в фоновом режиме.
Второй метод направлен на зашифрованные части PDF-файла с применением атаки CBC-гаджет (используется для включения в состав зашифрованного текста данных атакующего). Как и в первом случае, существует три варианта атаки — первые два идентичны атакам «прямой эксфильтрации». Третья атака основана на злонамеренном изменении объектов потока PDF (сжатых данных) таким образом, чтобы файл PDF отправлял содержимое на удаленный сервер после его дешифровки и открытия в уязвимом PDF-ридере.
Reply

Tags
NULL


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 11:26 AM.