Les fichiers PDF peuvent avoir encore plus de failles de sécurité que nous ne le pensions

Les fichiers PDF peuvent avoir encore plus de failles de sécurité que nous ne le pensions
Les chercheurs en sécurité ont découvert deux vulnérabilités dans la spécification PDF qui permettent aux attaquants de modifier furtivement le contenu des documents certifiés. Les vulnérabilités ont été découvertes par des chercheurs universitaires de l'Université de la Ruhr à Bochum, en Allemagne, et seront présentées dans le cadre du 42e symposium IEEE sur la sécurité et la confidentialité. Les chercheurs expliquent que les vulnérabilités ont un impact particulier sur les signatures de certification dans les documents PDF. Contrairement aux signatures PDF classiques, les signatures certifiées permettent des modifications pour permettre à une deuxième partie de signer le document. Cependant, en raison de vulnérabilités, la deuxième partie peut également modifier le contenu du contrat sans générer d'avertissement.

LaComparacion a besoin de vous ! Nous examinons comment nos lecteurs utilisent les VPN pour un prochain rapport détaillé. Nous aimerions avoir de vos nouvelles dans le sondage ci-dessous. Cela ne prendra pas plus de 60 secondes de votre temps.
Cliquez ici pour démarrer l'enquête dans une nouvelle fenêtre
Les chercheurs ont pu contourner l'intégrité des documents PDF protégés avec deux nouvelles attaques qu'ils ont surnommées de façon colorée l'attaque de signature sournoise (SSA) et l'attaque d'annotation maléfique (EAA).

Certification de rupture

Les PDF certifiés sont un atout dans le monde de l'entreprise, notamment avec la baisse des réunions en face à face dans le monde post-Covid. Lorsque des signatures de certification sont utilisées, la partie émettant le document et le signant en premier peut également déterminer les modifications que l'autre partie peut apporter, telles que des commentaires, l'ajout de texte dans des champs spéciaux ou une deuxième signature numérique. En utilisant les attaques SSA et EAA, les chercheurs ont réussi à afficher un contenu complètement différent dans le document, sans invalider la certification. Les développeurs ont modifié des documents avec 26 applications PDF et ont pu briser la certification avec au moins une des attaques sur 24 des applications. Après avoir examiné les conclusions du chercheur, The Register note que les principales applications de génération de PDF telles qu'Adobe, LibreOffice et Foxit ont déjà corrigé les vulnérabilités, bien que certains outils PDF plus petits aient répondu plus lentement. grâce à l'inscription