Peneliti Mendemonstrasikan 2 Peretasan Baru untuk Memodifikasi Dokumen PDF Bersertifikat

  • Whatsapp
Peneliti Mendemonstrasikan 2 Peretasan Baru untuk Memodifikasi Dokumen PDF Bersertifikat

Peneliti keamanan siber telah mengungkapkan dua teknik serangan baru pada dokumen PDF bersertifikat yang berpotensi memungkinkan penyerang mengubah konten dokumen yang terlihat dengan menampilkan konten berbahaya di atas konten bersertifikat tanpa membatalkan tanda tangannya.

“Ide serangan memanfaatkan fleksibilitas sertifikasi PDF, yang memungkinkan penandatanganan atau penambahan anotasi ke dokumen bersertifikat di bawah tingkat izin yang berbeda,” berkata peneliti dari Ruhr-University Bochum, yang telah secara sistematis menganalisis keamanan spesifikasi PDF selama bertahun-tahun.

Bacaan Lainnya

Temuan tersebut dipresentasikan pada Simposium IEEE ke-42 tentang Keamanan dan Privasi (IEEE S&P 2021) diadakan minggu ini.

Dua serangan — dijuluki Serangan Evil Annotation dan Sneaky Signature — bergantung pada manipulasi proses sertifikasi PDF dengan memanfaatkan kelemahan dalam spesifikasi yang mengatur penerapan tanda tangan digital (alias tanda tangan persetujuan) dan variannya yang lebih fleksibel yang disebut tanda tangan sertifikasi.

auditor kata sandi

Tanda tangan sertifikasi juga memungkinkan subset modifikasi yang berbeda pada dokumen PDF berdasarkan tingkat izin yang ditetapkan oleh pemberi sertifikasi, termasuk kemampuan untuk menulis teks ke bidang formulir tertentu, memberikan anotasi, atau bahkan menambahkan banyak tanda tangan.

Evil Annotation Attack (EAA) bekerja dengan memodifikasi dokumen bersertifikat yang disediakan untuk menyisipkan anotasi untuk menyertakan anotasi yang berisi kode berbahaya, yang kemudian dikirim ke korban. Di sisi lain, ide di balik serangan Sneaky Signature (SSA) adalah untuk memanipulasi tampilan dengan menambahkan elemen tanda tangan yang tumpang tindih ke dokumen yang memungkinkan pengisian bidang formulir.

“Dengan menyisipkan bidang tanda tangan, penandatangan dapat menentukan posisi bidang yang tepat, dan juga tampilan dan isinya, kata para peneliti. “Fleksibilitas ini diperlukan karena setiap tanda tangan baru dapat berisi informasi penanda tangan. Informasi dapat berupa grafik, teks, atau kombinasi keduanya. Namun demikian, penyerang dapat menyalahgunakan fleksibilitas untuk memanipulasi dokumen secara diam-diam dan menyisipkan konten baru.”

Dalam skenario serangan hipotetis yang dirinci oleh para akademisi, pemberi sertifikasi membuat kontrak bersertifikat dengan informasi sensitif sambil mengaktifkan opsi untuk menambahkan tanda tangan lebih lanjut ke kontrak PDF. Dengan mengambil keuntungan dari izin ini, penyerang dapat mengubah isi dokumen, katakanlah, untuk menampilkan Nomor Rekening Bank Internasional (IBAN) di bawah kendali mereka dan mentransfer dana secara curang, karena korban, yang tidak dapat mendeteksi manipulasi, menerima yang dirusak kontrak.

15 dari 26 aplikasi PDF dievaluasi oleh para peneliti, termasuk Adobe Acrobat Reader (CVE-2021-28545 dan CVE-2021-28546), Foxit Pembaca (CVE-2020-35931), dan Nitro Pro, ditemukan rentan terhadap serangan EAA, memungkinkan penyerang mengubah konten yang terlihat dalam dokumen. Soda PDF Desktop, PDF Architect, dan enam aplikasi lainnya diidentifikasi rentan terhadap serangan SSA.

Lebih mengkhawatirkan lagi, penelitian ini mengungkapkan bahwa dimungkinkan untuk mengeksekusi kode JavaScript dengan hak istimewa tinggi – misalnya, mengarahkan pengguna ke situs web berbahaya – di Adobe Acrobat Pro dan Reader dengan menyelundupkan kode tersebut melalui EAA dan SSA sebagai pembaruan tambahan untuk dokumen bersertifikat. kelemahan (CVE-2020-24432) ditangani oleh Adobe sebagai bagian dari pembaruan Patch Tuesday untuk November 2020.

Untuk menangkis serangan semacam itu, para peneliti merekomendasikan untuk melarang anotasi FreeText, Stamp, dan Redact serta memastikan bahwa bidang tanda tangan diatur di lokasi yang ditentukan dalam dokumen PDF sebelum sertifikasi, di samping menghukum setiap penambahan bidang tanda tangan berikutnya dengan sertifikasi yang tidak valid. status. Para peneliti juga telah membuat utilitas berbasis Python yang disebut PDF-Detektor, yang mem-parsing dokumen bersertifikat untuk menyorot elemen mencurigakan yang ditemukan dalam dokumen PDF.

“Meskipun baik EAA maupun SSA tidak dapat mengubah konten itu sendiri – selalu tetap dalam PDF – bidang anotasi dan tanda tangan dapat digunakan sebagai overlay untuk menambahkan konten baru,” kata para peneliti. “Korban yang membuka PDF tidak dapat membedakan penambahan ini dari konten biasa. Dan lebih buruk lagi: anotasi dapat menyematkan kode JavaScript dengan hak istimewa tinggi yang diizinkan untuk ditambahkan ke dokumen bersertifikat tertentu.”

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *