Anzeige

PDF

Bild: PREMIO STOCK / Shutterstock.com

Digital signierte PDF-Dateien lassen sich unbemerkt manipulieren und stellen damit die IT-Sicherheit von wichtigen Dokumenten wie Verträgen, Bescheiden oder Rechnungen infrage. Laut Forschern des Horst-Görtz-Instituts für IT-Sicherheit (HGI), haben fast alle untersuchten Programme teils eklatante Schwachstellen.

Ergebnis ist alarmierend

Die Experten haben 28 populäre PDF-Dokumentenbetrachter für die Betriebssysteme Windows, Mac-OS und Linux überprüft. Bei 15 Anwendungen fanden sie gravierende Schwachstellen. Nutzer erhielten keine Warnung, dass das Dokument verändert worden war. Weitere zehn Anwendungen zeigten zwar Hinweise an, stuften die getätigten Veränderungen aber nicht als Manipulation ein. "Das Ergebnis ist alarmierend. Wir konnten Teile oder sogar das gesamte signierte Dokument manipulieren, ohne dass die Signaturprüfung diese Veränderung bemerkte", sagt HGI-Forscher Vladislav Mladenov.

Die "Shadow Attacks" erfolgen in zwei Phasen. Während der Vorbereitung nutzt ein Angreifer Eigenschaften der PDF-Datenstruktur aus, um Inhalte unsichtbar im PDF zu verstecken - wie einen Schatten. Das vorbereitete Dokument legt er dann einem Signierer vor, zum Beispiel dem Vorgesetzten oder Konsortialpartner. Dieser möchte das Dokument - etwa eine Rechnung oder einen Vertrag - signieren und prüft in seiner PDF-Anwendung den angezeigten Inhalt. Für ihn sieht das Dokument einwandfrei aus, sodass er es digital unterschreibt. Aufgabe der digitalen Signatur ist es nun, den Inhalt der PDF-Datei vor Veränderungen zu schützen.

Anschließend erhält der Angreifer die signierte Datei und macht den ursprünglich platzierten, versteckten Inhalt sichtbar. In der Regel werden solche Änderungen am Dokument als ungefährlich eingestuft, weil kein neuer Inhalt hinzugefügt wird, sondern nur Inhalte aus dem signierten Bereich genutzt werden. Die Manipulation kann den angezeigten Inhalt des Dokumentes aber komplett verändern.
 

Signieren mit fatalen Folgen

Das HGI-Team hat drei Angriffsklassen getestet. Bei der "Shadow Attack Hide" werden die für die Opfer relevanten Inhalte hinter einer sichtbaren Schicht verborgen. Ein Angreifer könnte zum Beispiel den Text "Unterzeichnen Sie hier für Ihre Kündigung" hinter einem ganzseitigen Bild verstecken, auf dem "Unterzeichnen Sie hier, um den Bonus zu erhalten" steht.

Die Idee hinter der Angriffsklasse "Shadow Attack Replace" ist es, dem signierten Dokument neue Objekte hinzuzufügen, die als harmlos gelten, aber die Darstellung des signierten Inhalts direkt beeinflussen. Beispielsweise verändert die (Neu-)Definition von Schriften den Inhalt nicht direkt; selbst-definierte Schriften erlauben es aber, Zahlen oder Buchstaben beliebig zu vertauschen. Die Angriffsvariante "Shadow Attack Hide-and-Replace" versteckt ein zweites, vollständig definiertes PDF-Dokument mit anderem Inhalt in dem sichtbaren Dokument.

www.pressetext.com


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Hacked Code
Jul 20, 2020

Mehrere Schwachstellen in Intel SGX-Enklaven

Anwendungsentwickler können bei neueren Intel-Prozessoren speziell gesicherte…

Weitere Artikel

Adobe

Adobe: "Sharp Shots" schärft verwackelte Videos

Das US-Software-Unternehmen Adobe will mit dem Feature "Sharp Shots" in Zukunft verschwommene Videos per Künstlicher Intelligenz (KI) mehr Bildschärfe geben. Die experimentelle Anwendung verwendet Machine Learning, um vor allem auf dem Handy gemachte…
DSVGO

Wenn der Datenschutz das Gruppenfoto verhindert

Für die Europäische Kommission ist die Datenschutz-Grundverordnung (DSGVO) eine Erfolgsgeschichte: «Die DSGVO hat bei allen ihren Zielen Erfolge verzeichnet und ist inzwischen weltweit eine Referenz», lautete die Zwischenbilanz von Justizkommissar Didier…
Cybercrime

Angeklagter im «Cyberbunker»-Prozess: Fast ein Mini-Silicon-Valley

In einem der bundesweit größten Cybercrime-Prozesse hat ein Angeklagter die Begeisterung bei seinen ersten Besuchen eines unterirdischen Rechenzentrums an der Mosel geschildert: «Es schien mir fast so, als würde hier ein Mini-Silicon-Valley entstehen.» Das…
Fernsehgerät

Fernsehgerät in Corona-Zeiten wieder etwas wichtiger

Das Fernsehgerät ist in deutschen Haushalten in Corona-Zeiten einer Studie zufolge wieder etwas wichtiger geworden. «58 Prozent der Personen ab 14 Jahren in Deutschland nennen den TV-Bildschirm als wichtigstes Gerät zur Videonutzung.
Medien-Auswahl

Corona: Vertrauen in klassische Medien steigt

Durch den Ausbruch der Corona-Pandemie schätzen zwei von drei Briten klassischen Journalismus mehr. Vor allem für Menschen unter 35 Jahren haben Zeitungen und Nachrichtensender im Fernsehen deutlich an Wert gewonnen. In der Krise fühlen sich Menschen bei…
Digital

Digitalangebote ersetzen Behördengang nicht

In der Coronakrise weichen Verbraucher oft auf Online-Angebote aus, um die Gefahr einer Ansteckung mit Covid-19 bei persönlichem Kontakt zu vermeiden. Für Behördengänge gilt dies allerdings nicht.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!