Anzeige

PDF

Bild: PREMIO STOCK / Shutterstock.com

Digital signierte PDF-Dateien lassen sich unbemerkt manipulieren und stellen damit die IT-Sicherheit von wichtigen Dokumenten wie Verträgen, Bescheiden oder Rechnungen infrage. Laut Forschern des Horst-Görtz-Instituts für IT-Sicherheit (HGI), haben fast alle untersuchten Programme teils eklatante Schwachstellen.

Ergebnis ist alarmierend

Die Experten haben 28 populäre PDF-Dokumentenbetrachter für die Betriebssysteme Windows, Mac-OS und Linux überprüft. Bei 15 Anwendungen fanden sie gravierende Schwachstellen. Nutzer erhielten keine Warnung, dass das Dokument verändert worden war. Weitere zehn Anwendungen zeigten zwar Hinweise an, stuften die getätigten Veränderungen aber nicht als Manipulation ein. "Das Ergebnis ist alarmierend. Wir konnten Teile oder sogar das gesamte signierte Dokument manipulieren, ohne dass die Signaturprüfung diese Veränderung bemerkte", sagt HGI-Forscher Vladislav Mladenov.

Die "Shadow Attacks" erfolgen in zwei Phasen. Während der Vorbereitung nutzt ein Angreifer Eigenschaften der PDF-Datenstruktur aus, um Inhalte unsichtbar im PDF zu verstecken - wie einen Schatten. Das vorbereitete Dokument legt er dann einem Signierer vor, zum Beispiel dem Vorgesetzten oder Konsortialpartner. Dieser möchte das Dokument - etwa eine Rechnung oder einen Vertrag - signieren und prüft in seiner PDF-Anwendung den angezeigten Inhalt. Für ihn sieht das Dokument einwandfrei aus, sodass er es digital unterschreibt. Aufgabe der digitalen Signatur ist es nun, den Inhalt der PDF-Datei vor Veränderungen zu schützen.

Anschließend erhält der Angreifer die signierte Datei und macht den ursprünglich platzierten, versteckten Inhalt sichtbar. In der Regel werden solche Änderungen am Dokument als ungefährlich eingestuft, weil kein neuer Inhalt hinzugefügt wird, sondern nur Inhalte aus dem signierten Bereich genutzt werden. Die Manipulation kann den angezeigten Inhalt des Dokumentes aber komplett verändern.
 

Signieren mit fatalen Folgen

Das HGI-Team hat drei Angriffsklassen getestet. Bei der "Shadow Attack Hide" werden die für die Opfer relevanten Inhalte hinter einer sichtbaren Schicht verborgen. Ein Angreifer könnte zum Beispiel den Text "Unterzeichnen Sie hier für Ihre Kündigung" hinter einem ganzseitigen Bild verstecken, auf dem "Unterzeichnen Sie hier, um den Bonus zu erhalten" steht.

Die Idee hinter der Angriffsklasse "Shadow Attack Replace" ist es, dem signierten Dokument neue Objekte hinzuzufügen, die als harmlos gelten, aber die Darstellung des signierten Inhalts direkt beeinflussen. Beispielsweise verändert die (Neu-)Definition von Schriften den Inhalt nicht direkt; selbst-definierte Schriften erlauben es aber, Zahlen oder Buchstaben beliebig zu vertauschen. Die Angriffsvariante "Shadow Attack Hide-and-Replace" versteckt ein zweites, vollständig definiertes PDF-Dokument mit anderem Inhalt in dem sichtbaren Dokument.

www.pressetext.com


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Hacked Code
Jul 20, 2020

Mehrere Schwachstellen in Intel SGX-Enklaven

Anwendungsentwickler können bei neueren Intel-Prozessoren speziell gesicherte…

Weitere Artikel

Chatbots

Gastronomie trifft auf digitale Innovation

Wer kennt ihn nicht, den kleinen Helfer auf den modernen Websites, der fragt "Wie geht es dir?" oder: "Wie kann ich dir helfen?" Chatbots sind nicht nur eine technische Spielerei, sondern intelligente Dialogprogramme, die den Besuchern von Websites dabei…
Android Figure

Sicherheitslücken bei Android-Smartphones

Für viele Menschen ist das Smartphone mittlerweile zum ständigen Begleiter geworden, auf dem mitunter das gesamte (digitale) Leben gespeichert ist, von wichtigen Kontakten, Onlinebanking-Zugängen über Fotos und Videos bis hin zum Kalender und privaten sowie…
Instagram

Instagram: Mit Ausweisprüfung gegen Bots

"Wir möchten, dass der Content, den du auf Instagram siehst, authentisch ist und von echten Menschen stammt - nicht von Bots oder Menschen, die andere irreführen wollen", schreibt Instagram im offiziellen Blog.
Security Schloss Netz

Mehr Sensibilität für IT-Sicherheit

Mehr als 900 angreifbare Zugänge von Unternehmen sind jetzt in Form von IP-Adressen, Benutzernamen und Passwörtern in einem Forum für Cyberkriminelle aufgetaucht. Die dafür ausgenutzte VPN-Sicherheitslücke besteht schon seit April 2019.

DIGITAL FUTUREcongress (DFC) in München

Größter bayerischer Digitalisierungs-Kongress für Mittelständler am 17.09.2020 im MOC der Messe München Halle 3 und 4 mit Start-Up Award sowie vielen Event Specials.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!