据The Hacker News 2月23日报道,研究人员最新展示了一类新型PDF文档攻击,攻击者可以在保证文档数字签名有效的前提下,进行隐藏、篡改或替换文档内容等恶意操作,常见的操作有替换收款人、付款订单或更改合同条款等。
该攻击技术被德国波鸿鲁尔大学的学者称为“影子攻击”,它的主要攻击原理是“视图层”概念,即在PDF文档中重叠的不同内容集。它利用“PDF灵活的技术规范,使影子文件在标准合规范围内运行”。
该研究结果2月22日在网络和分布式系统安全研讨会(NDSS)上发表。在测试的29个PDF阅读器中,有16个易遭受影子攻击-,包括Adobe Acrobat、Foxit Reader、Perfect PDF和Okular。
研究小组表示,该影子攻击存在三种变体:
隐藏:攻击者使用PDF规范中的增量更新功能隐藏某层内容。
替换:攻击者使用PDF规范中的“交互式表单”功能将原始内容替换为修改后的内容。
隐藏和替换:攻击者使用原始文档中包含的第二个PDF文档完全替换它。
在攻击中,攻击者会创建一个具有两种不同内容的PDF文档:一种是文档签署方所期望的内容,另一种是文档签署后才显示隐藏内容。
“PDF的签署者收到该文件后,会进行常规审核和签署,”研究人员解释,“攻击者获取签署文件后稍加篡改并将其发送给受害者。受害者接收文档后会检查数字签名是否被成功验证,但受害者看到的是篡改后的内容。”
在模拟世界中,该攻击相当于故意在纸质文档中留下空位让相关方签署,而攻击者可以在空位中插入任意内容。
研究小组补充,隐藏和替换是危害最大的变体攻击,因为它可以替换整个文档的内容。“攻击者可以建立一个完整的影子文档,影响每一页的呈现内容,甚至影响页面总页数以及其中包含的每项内容的显示。”
攻击的关键是利用不会使签名无效的PDF原生功能,比如允许对PDF进行修改的“增量更新”功能(如填写表格)和“交互式表格”功能(如文本字段、单选按钮等),将恶意内容隐藏在看似无害的覆盖对象后面,或在签署后直接替换原始内容。
简单地说,这个想法是创建一种形式,它在签署前后显示相同的内容,但攻击者篡改后会显示一组完全不同的内容。
为了测试攻击,研究人员发布了两个新的开源工具PDF-Attacker和PDF-Detector。这两个工具可以用来生成影子文件,并检测文档在签署之前和修改之后的篡改。
这个影子攻击利用的漏洞被追踪编码为CVE-2020-9592和CVE-2020-9596,Adobe在2020年5月12日发布的更新中解决了该威胁。但截至2020年12月17日,测试的29个PDF阅读器中有11个仍然未修复。
据介绍,影子攻击建立在研究人员2019年2月设计的同类威胁基础上。当时,研究人员发现该类威胁可在保证签名有效的前提下修改文档,从而使伪造PDF文档成为可能。
虽然此后厂商采取了安全措施修复该问题,但新的研究旨在扩展这一攻击模型,以证实攻击者能否在保证签名有效的前提下,修改文档的可见内容。
这并不是PDF安全问题第一次受到关注。研究人员此前已经展示了提取有密码保护的PDF文档的方法,利用PDF规范支持的部分加密技术,一旦用户打开该文档,就可以远程渗出内容。
另外,研究人员上个月又发现了另一组影响PDF标准的11个漏洞(CVE-2020-28352至CVE-2020-28359以及CVE-2020-28410至CVE-2020-28412),这些漏洞可能导致拒绝访问、信息泄露、数据操纵攻击,甚至执行任意代码。
猜你还喜欢
- 07-25渗透测试培训(第五期)
- 03-20黑客怎样简单入侵别人手机,黑客是如何入侵手机的?
- 06-23看我如何从漏洞公告入手黑掉一台打印机
- 08-08高通曝Quadrooter高危漏洞, 影响全球9亿安卓用户
- 05-07AppStore充值漏洞,王者荣耀等热门游戏可免费充值
- 11-22iPhone锁屏却锁不住个人信息,iOS安全性真的很高吗?
- 11-10代码安全保障技术趋势前瞻
- 06-10揭秘全球最危险的11大网络间谍组织
- 01-2815岁男孩假扮成CIA官员黑掉高度敏感的信息
- 11-16美国大型成人网站遭黑,4.12亿用户数据曝光
- 最新文章
- 随机文章
-
- Metasploitable 2系列教程:漏洞利用之Unreal IRCd 3.2.8.1
- 开源团队内部贡献平台Mooder
- 新手指南:DVWA-1.9全级别教程之File Inclusion
- Android平台渗透测试套件zANTI v2.5发布(含详细说明)
- Windows内网渗透提权的几个实用命令
- CSV Injection Vulnerability
- 我是如何收集厂商ip段,并进行简单的信息探测的
- HTTP头注入的发现和工具化利用
- 攻击大数据应用(一)
- 端口渗透总结
- Mimikatz 非官方指南和命令参考_Part2
- windows2008 GPP漏洞利用
- 利用白名单应用绕过防护
- XSS现代WAF规则探测及绕过技术
- php入门教程
- PHP一些实用的自定义函数收集
- 实战Linux下三种不同方式的提权技巧
- 最近忙,博客暂时没时间打理...
- 那些年我们一起追逐过的安全工具
- php安全代码审计小结
- 热门文章
-
- 九年专业安全团队承接渗透入侵维护服务
- Stuxnet纪录片-零日 Zero.Days (2016)【中文字幕】
- Emlog黑客站模板“Milw0rm”发布
- SQLMAP的注入命令以及使用方法
- 白帽故事汇:网络安全战士从来不是「男生」的专利
- 编辑器漏洞手册
- web安全之如何全面发现系统后台
- 常见Web源码泄露总结
- 深入理解JAVA反序列化漏洞
- cmseasy前台无需登录直接获取敏感数据的SQL注入(有POC证明)
- 网站后台登陆万能密码
- 黑客怎样简单入侵别人手机,黑客是如何入侵手机的?
- 黑麒麟2016渗透培训系列教程
- 破解emlog收费模板“Begin”
- 那些强悍的PHP一句话后门
- Android平台渗透测试套件zANTI v2.5发布(含详细说明)
- 渗透工具BackTrack与KaliLinux全套视频教程
- Python列为黑客应该学的四种编程语言之一 初学者该怎么学
- CVE-2017-11882漏洞复现和利用
- 恶意程序报告在线查询工具
- 文章标签
-