Categories: AMEAÇAS ATUAIS

Pesquisadores demonstram 2 novos truques para modificar documentos PDF certificados

“A ideia do ataque explora a flexibilidade da certificação PDF, que permite assinar ou adicionar anotações a documentos certificados sob diferentes níveis de permissão”, disseram pesquisadores da Ruhr-University Bochum, que analisaram sistematicamente a segurança da especificação PDF ao longo dos anos.

As descobertas foram apresentadas no 42º Simpósio IEEE sobre Segurança e Privacidade ( IEEE S&P 2021 ) realizado esta semana.

Os dois ataques – apelidados de ataques Evil Annotation e Sneaky Signature – dependem da manipulação do processo de certificação de PDF explorando falhas na especificação que governa a implementação de assinaturas digitais (também conhecida como assinatura de aprovação) e sua variante mais flexível chamada assinaturas de certificação.

As assinaturas de certificação também permitem diferentes subconjuntos de modificações no documento PDF com base no nível de permissão definido pelo certificador, incluindo a capacidade de escrever texto em campos de formulário específicos, fornecer anotações ou até mesmo adicionar várias assinaturas.

O Evil Annotation Attack (EAA) funciona modificando um documento certificado que é provisionado para inserir anotações para incluir uma anotação contendo código malicioso, que é então enviado à vítima. Por outro lado, a ideia por trás do ataque de assinatura furtiva (SSA) é manipular a aparência adicionando elementos de assinatura sobrepostos a um documento que permite o preenchimento de campos de formulário.

“Ao inserir um campo de assinatura, o signatário pode definir a posição exata do campo, e adicionalmente sua aparência e conteúdo, disseram os pesquisadores.“ Essa flexibilidade é necessária já que cada nova assinatura pode conter as informações do signatário. As informações podem ser um gráfico, um texto ou uma combinação de ambos. No entanto, o invasor pode usar indevidamente a flexibilidade para manipular furtivamente o documento e inserir novo conteúdo. “

Em um cenário de ataque hipotético detalhado pelos acadêmicos, um certificador cria um contrato certificado com informações confidenciais, permitindo a opção de adicionar mais assinaturas ao contrato em PDF. Aproveitando essas permissões, um invasor pode modificar o conteúdo do documento, digamos, para exibir um Número de Conta Bancária Internacional (IBAN) sob seu controle e transferir fundos de forma fraudulenta, pois a vítima, incapaz de detectar a manipulação, aceita o contrato.

15 de 26 aplicativos PDF avaliados pelos pesquisadores, incluindo Adobe Acrobat Reader ( CVE-2021-28545 e CVE-2021-28546 ), Foxit Reader ( CVE-2020-35931 ) e Nitro Pro, foram considerados vulneráveis ​​ao ataque EAA, permitindo que um invasor altere o conteúdo visível no documento. Soda PDF Desktop, PDF Architect e seis outros aplicativos foram identificados como suscetíveis a ataques SSA.

Mais preocupante, o estudo revelou que é possível executar código JavaScript de alto privilégio – por exemplo, redirecionar o usuário para um site malicioso – no Adobe Acrobat Pro e Reader furtivamente esse código via EAA e SSA como uma atualização incremental do documento certificado. A fraqueza ( CVE-2020-24432 ) foi abordada pela Adobe como parte de sua atualização Patch Tuesday de novembro de 2020 .

Para evitar tais ataques, os pesquisadores recomendam proibir as anotações FreeText, Stamp e Redact, bem como garantir que os campos de assinatura sejam configurados em locais definidos no documento PDF antes da certificação, além de penalizar qualquer adição subsequente de campos de assinatura com uma certificação inválida status. Os pesquisadores também criaram um utilitário baseado em Python chamado PDF-Detector , que analisa documentos certificados para destacar qualquer elemento suspeito encontrado no documento PDF.

“Embora nem o EAA nem o SSA possam alterar o conteúdo em si – ele sempre permanece no PDF – anotações e campos de assinatura podem ser usados ​​como uma sobreposição para adicionar novo conteúdo”, disseram os pesquisadores. “As vítimas que abrem o PDF não conseguem distinguir essas adições do conteúdo normal. E ainda pior: as anotações podem incorporar código JavaScript de alto privilégio que pode ser adicionado a certos documentos certificados.”

Fonte: https://thehackernews.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Instalador falso do AnyDesk espalha o MetaStealer por meio do golpe ClickFix

Um novo e inteligente golpe do ClickFix está usando um instalador falso do AnyDesk e…

1 semana ago

Atores de ameaças abusam da IA ​​Grok do X para espalhar links maliciosos

Pesquisadores descobriram que agentes de ameaças exploram o Grok, IA integrada ao X (antigo Twitter),…

1 semana ago

WinRAR 0day: Explorações em andamento

As explorações permitem backdooring persistente quando os alvos abrem arquivos armadilhados.

1 mês ago

Escritórios do governo na Carolina do Norte, Geórgia, sofrem ataques cibernéticos

Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…

3 meses ago

Nytheon AI Tool está ganhando tração em forums de Hacking

O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…

3 meses ago

Nova Vulnerabilidade 0day de Injection no Salesforce SOQL Expõe Milhões de Implantações

Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…

3 meses ago