Acceuil / Cyber Attaques / [DEMO] Deux manières de compromettre les PDF certifiés

[DEMO] Deux manières de compromettre les PDF certifiés

Des experts de l’Université de la Ruhr à Bochum ont décrit plusieurs méthodes pour modifier subtilement le contenu des PDF certifiés. Les chercheurs avertissent que la falsification de fichiers PDF certifiés pose toutes sortes de problèmes. Par exemple, une personne peut signer numériquement un fichier PDF et envoyer ce fichier à un partenaire pour signature numérique, qui peut modifier subtilement le contenu du document et le signer, créant ainsi une confusion.

Les attaques des chercheurs, baptisées Evil Annotation et Sneaky Signature, sont détaillées dans un document récemment publié . Il est rapporté que les développeurs de grandes applications pour travailler avec des fichiers PDF (Adobe, Libreoffice et Foxit) ont déjà corrigé leur code, et maintenant leur logiciel n’autorisera pas de modifications subtiles des documents. Cependant, les créateurs d’outils plus petits pour travailler avec le PDF n’ont pas réagi aux avertissements des experts.

En substance, les chercheurs ont découvert que certains des champs d’annotation dans les documents PDF peuvent être manipulés pour ajouter du nouveau contenu aux fichiers et modifier le texte. Par exemple, l’attaque Evil Annotation peut exploiter FreeText, Redact et Stamp pour intégrer des images ou du nouveau texte dans un document.

LIRE AUSSI :La NSA conseille aux entreprises d’éviter les résolveurs DNS tiers

Si l’utilisation des annotations est limitée, l’attaque Sneaky Signature est utilisée. Il permet à la deuxième personne de signer le document d’utiliser ce processus pour ajouter des informations supplémentaires au dossier. En d’autres termes, au lieu d’abuser des annotations, il abuse du processus de signature.

« Si un document certifié est ouvert dans une application PDF standard, les signatures ne peuvent être ajoutées qu’aux champs de signature gratuits fournis par le certificateur. L’ajout de champs vides n’est généralement pas possible dans une application. Cependant, la spécification n’interdit pas l’ajout de champs de signature vierges à un document certifié. À l’aide de frameworks tels qu’Apache PDFBox2, les champs de signature vides peuvent être placés n’importe où dans le document et remplis de contenu arbitraire », déclarent les experts.

Les chercheurs ont testé 26 outils PDF populaires et ont découvert que 24 d’entre eux étaient vulnérables aux deux attaques, ou au moins à une. PDF Editor 6 Pro et PDFelement Pro ont été les seules applications qui n’ont pas été affectées.

A propos de admin-ouss

Je suis un Ingénieur en Cybersecurité, passionné par les nouveautés dans le monde cybernétique. Je vous ramène à travers mes articles les nouveautés du monde de la sécurité informatique.

Consulter aussi cet article :

Une nouvelle technique de hacking permet d’injecter des Trojans dans des cartes graphiques !

La carte graphique à l’ intérieur de votre ordinateur est un outil puissant pour les jeux et …

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *