Anzeige

PDF

Bild: PREMIO STOCK / Shutterstock.com

Digital signierte PDF-Dateien lassen sich unbemerkt manipulieren und stellen damit die IT-Sicherheit von wichtigen Dokumenten wie Verträgen, Bescheiden oder Rechnungen infrage. Laut Forschern des Horst-Görtz-Instituts für IT-Sicherheit (HGI), haben fast alle untersuchten Programme teils eklatante Schwachstellen.

Ergebnis ist alarmierend

Die Experten haben 28 populäre PDF-Dokumentenbetrachter für die Betriebssysteme Windows, Mac-OS und Linux überprüft. Bei 15 Anwendungen fanden sie gravierende Schwachstellen. Nutzer erhielten keine Warnung, dass das Dokument verändert worden war. Weitere zehn Anwendungen zeigten zwar Hinweise an, stuften die getätigten Veränderungen aber nicht als Manipulation ein. "Das Ergebnis ist alarmierend. Wir konnten Teile oder sogar das gesamte signierte Dokument manipulieren, ohne dass die Signaturprüfung diese Veränderung bemerkte", sagt HGI-Forscher Vladislav Mladenov.

Die "Shadow Attacks" erfolgen in zwei Phasen. Während der Vorbereitung nutzt ein Angreifer Eigenschaften der PDF-Datenstruktur aus, um Inhalte unsichtbar im PDF zu verstecken - wie einen Schatten. Das vorbereitete Dokument legt er dann einem Signierer vor, zum Beispiel dem Vorgesetzten oder Konsortialpartner. Dieser möchte das Dokument - etwa eine Rechnung oder einen Vertrag - signieren und prüft in seiner PDF-Anwendung den angezeigten Inhalt. Für ihn sieht das Dokument einwandfrei aus, sodass er es digital unterschreibt. Aufgabe der digitalen Signatur ist es nun, den Inhalt der PDF-Datei vor Veränderungen zu schützen.

Anschließend erhält der Angreifer die signierte Datei und macht den ursprünglich platzierten, versteckten Inhalt sichtbar. In der Regel werden solche Änderungen am Dokument als ungefährlich eingestuft, weil kein neuer Inhalt hinzugefügt wird, sondern nur Inhalte aus dem signierten Bereich genutzt werden. Die Manipulation kann den angezeigten Inhalt des Dokumentes aber komplett verändern.
 

Signieren mit fatalen Folgen

Das HGI-Team hat drei Angriffsklassen getestet. Bei der "Shadow Attack Hide" werden die für die Opfer relevanten Inhalte hinter einer sichtbaren Schicht verborgen. Ein Angreifer könnte zum Beispiel den Text "Unterzeichnen Sie hier für Ihre Kündigung" hinter einem ganzseitigen Bild verstecken, auf dem "Unterzeichnen Sie hier, um den Bonus zu erhalten" steht.

Die Idee hinter der Angriffsklasse "Shadow Attack Replace" ist es, dem signierten Dokument neue Objekte hinzuzufügen, die als harmlos gelten, aber die Darstellung des signierten Inhalts direkt beeinflussen. Beispielsweise verändert die (Neu-)Definition von Schriften den Inhalt nicht direkt; selbst-definierte Schriften erlauben es aber, Zahlen oder Buchstaben beliebig zu vertauschen. Die Angriffsvariante "Shadow Attack Hide-and-Replace" versteckt ein zweites, vollständig definiertes PDF-Dokument mit anderem Inhalt in dem sichtbaren Dokument.

www.pressetext.com


Artikel zu diesem Thema

Hacked Code
Jul 20, 2020

Mehrere Schwachstellen in Intel SGX-Enklaven

Anwendungsentwickler können bei neueren Intel-Prozessoren speziell gesicherte…

Weitere Artikel

Apple Event "Spring Loaded" - was erwartet uns?

Apple stellt neue Produkte wegen der Corona-Pandemie wieder nur bei einem Online-Event vor. Erwartet wird nach Medienberichten am Dienstag (ab 19.00 Uhr MESZ) vor allem ein neues Modell des Tablet-Computers iPad Pro.
Justitia

Das neue Telekommunikationsgesetz wird zur Ausbaubremse

Der Bundestag will in dieser Woche die Novelle des Telekommunikationsgesetztes (TKG) beschließen. Zum aktuellen Gesetzesvorschlag erklärt Bitkom-Präsident Achim Berg:
Smartphone

Corona-Jahr 2021: 300 Milliarden Kurznachrichten in Deutschland

Es vibriert, es plingt, es piept: Wer in Deutschland ein Smartphone oder Handy nutzt, bekommt durchschnittlich 13 Kurznachrichten pro Tag.
Google Chrome Leak

Zwei in einer Woche: Neue Zero-Day-Schwachstelle in Google Chrome

Zum zweiten Mal innerhalb einer Woche wurde ein Proof-of-Concept (PoC)-Exploit für eine Zero-Day-Schwachstelle in Google Chrome veröffentlicht. Anfang vergangener Woche veröffentlichte ein Forscher einen PoC für eine One-Day-Schwachstelle in der von Google…
Bewerbung

Darum wird Talent Experience Management in der Post-Covid-Ära wichtig

Für jede freie Stelle den idealen Kandidaten finden - im Zeitalter von Home Office und Remote Work ist das für viele Arbeitgeber eine Herausforderung. Insbesondere Unternehmen, die international nach Talenten suchen, müssen beim Recruiting immer innovativer…
Cyber Attack

Zahl der Cyberattacken auf Firmen steigt - deutsche Betriebe besonders betroffen

Hacker greifen immer häufiger Firmen an und betreiben dabei immer größeren Aufwand. Damit wollen die Cyberkriminellen oft Lösegelder erpressen. Deutsche Firmen berichten in einer aktuellen Umfrage von besonders hohen Schäden.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.