自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

研究者發(fā)現(xiàn)新型“影子攻擊”:可隱藏替換篡改PDF內(nèi)容

安全
據(jù)The Hacker News 2月23日?qǐng)?bào)道,研究人員最新展示了一類新型PDF文檔攻擊,攻擊者可以在保證文檔數(shù)字簽名有效的前提下,進(jìn)行隱藏、篡改或替換文檔內(nèi)容等惡意操作。

據(jù)The Hacker News 2月23日?qǐng)?bào)道,研究人員最新展示了一類新型PDF文檔攻擊,攻擊者可以在保證文檔數(shù)字簽名有效的前提下,進(jìn)行隱藏、篡改或替換文檔內(nèi)容等惡意操作,常見(jiàn)的操作有替換收款人、付款訂單或更改合同條款等。

該攻擊技術(shù)被德國(guó)波鴻魯爾大學(xué)的學(xué)者稱為“影子攻擊”,它的主要攻擊原理是“視圖層”概念,即在PDF文檔中重疊的不同內(nèi)容集。它利用“PDF靈活的技術(shù)規(guī)范,使影子文件在標(biāo)準(zhǔn)合規(guī)范圍內(nèi)運(yùn)行”。


該研究結(jié)果2月22日在網(wǎng)絡(luò)和分布式系統(tǒng)安全研討會(huì)(NDSS)上發(fā)表。在測(cè)試的29個(gè)PDF閱讀器中,有16個(gè)易遭受影子攻擊-,包括Adobe Acrobat、Foxit Reader、Perfect PDF和Okular。

研究小組表示,該影子攻擊存在三種變體:

  • 隱藏:攻擊者使用PDF規(guī)范中的增量更新功能隱藏某層內(nèi)容。
  • 替換:攻擊者使用PDF規(guī)范中的“交互式表單”功能將原始內(nèi)容替換為修改后的內(nèi)容。
  • 隱藏和替換:攻擊者使用原始文檔中包含的第二個(gè)PDF文檔完全替換它。

在攻擊中,攻擊者會(huì)創(chuàng)建一個(gè)具有兩種不同內(nèi)容的PDF文檔:一種是文檔簽署方所期望的內(nèi)容,另一種是文檔簽署后才顯示隱藏內(nèi)容。

“PDF的簽署者收到該文件后,會(huì)進(jìn)行常規(guī)審核和簽署,”研究人員解釋,“攻擊者獲取簽署文件后稍加篡改并將其發(fā)送給受害者。受害者接收文檔后會(huì)檢查數(shù)字簽名是否被成功驗(yàn)證,但受害者看到的是篡改后的內(nèi)容。”

在模擬世界中,該攻擊相當(dāng)于故意在紙質(zhì)文檔中留下空位讓相關(guān)方簽署,而攻擊者可以在空位中插入任意內(nèi)容。

研究小組補(bǔ)充,隱藏和替換是危害最大的變體攻擊,因?yàn)樗梢蕴鎿Q整個(gè)文檔的內(nèi)容。“攻擊者可以建立一個(gè)完整的影子文檔,影響每一頁(yè)的呈現(xiàn)內(nèi)容,甚至影響頁(yè)面總頁(yè)數(shù)以及其中包含的每項(xiàng)內(nèi)容的顯示。”

攻擊的關(guān)鍵是利用不會(huì)使簽名無(wú)效的PDF原生功能,比如允許對(duì)PDF進(jìn)行修改的“增量更新”功能(如填寫(xiě)表格)和“交互式表格”功能(如文本字段、單選按鈕等),將惡意內(nèi)容隱藏在看似無(wú)害的覆蓋對(duì)象后面,或在簽署后直接替換原始內(nèi)容。

簡(jiǎn)單地說(shuō),這個(gè)想法是創(chuàng)建一種形式,它在簽署前后顯示相同的內(nèi)容,但攻擊者篡改后會(huì)顯示一組完全不同的內(nèi)容。

為了測(cè)試攻擊,研究人員發(fā)布了兩個(gè)新的開(kāi)源工具PDF-Attacker和PDF-Detector。這兩個(gè)工具可以用來(lái)生成影子文件,并檢測(cè)文檔在簽署之前和修改之后的篡改。

這個(gè)影子攻擊利用的漏洞被追蹤編碼為CVE-2020-9592和CVE-2020-9596,Adobe在2020年5月12日發(fā)布的更新中解決了該威脅。但截至2020年12月17日,測(cè)試的29個(gè)PDF閱讀器中有11個(gè)仍然未修復(fù)。


據(jù)介紹,影子攻擊建立在研究人員2019年2月設(shè)計(jì)的同類威脅基礎(chǔ)上。當(dāng)時(shí),研究人員發(fā)現(xiàn)該類威脅可在保證簽名有效的前提下修改文檔,從而使偽造PDF文檔成為可能。

雖然此后廠商采取了安全措施修復(fù)該問(wèn)題,但新的研究旨在擴(kuò)展這一攻擊模型,以證實(shí)攻擊者能否在保證簽名有效的前提下,修改文檔的可見(jiàn)內(nèi)容。

這并不是PDF安全問(wèn)題第一次受到關(guān)注。研究人員此前已經(jīng)展示了提取有密碼保護(hù)的PDF文檔的方法,利用PDF規(guī)范支持的部分加密技術(shù),一旦用戶打開(kāi)該文檔,就可以遠(yuǎn)程滲出內(nèi)容。

另外,研究人員上個(gè)月又發(fā)現(xiàn)了另一組影響PDF標(biāo)準(zhǔn)的11個(gè)漏洞(CVE-2020-28352至CVE-2020-28359以及CVE-2020-28410至CVE-2020-28412),這些漏洞可能導(dǎo)致拒絕訪問(wèn)、信息泄露、數(shù)據(jù)操縱攻擊,甚至執(zhí)行任意代碼。

 

責(zé)任編輯:趙寧寧 來(lái)源: FreeBuf
相關(guān)推薦

2021-03-09 10:51:23

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2016-02-24 22:26:04

2022-03-28 08:41:27

惡意軟件勒索軟件網(wǎng)絡(luò)攻擊

2021-06-03 09:33:23

PDF漏洞黑客

2024-06-24 00:20:00

AI人工智能獎(jiǎng)勵(lì)篡改

2023-12-07 12:05:39

2020-12-18 09:32:03

Wi-Fi計(jì)算機(jī)隱私

2022-01-12 15:25:54

UltraRAM存儲(chǔ)閃存

2012-03-23 09:28:14

2013-11-15 15:36:23

2024-04-23 15:01:48

2013-10-09 09:27:58

2023-06-27 09:12:34

2025-04-30 10:27:58

2017-03-23 11:44:11

2021-12-20 09:00:00

深度學(xué)習(xí)神經(jīng)元網(wǎng)絡(luò)安全

2021-05-07 09:03:27

算法模型技術(shù)

2012-03-13 15:30:28

2020-03-10 14:21:34

漏洞側(cè)信道攻擊

2022-08-02 12:02:25

書(shū)簽數(shù)據(jù)泄露
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)