Вы используете устаревший браузер!

Страница может отображаться некорректно.

  • добавить в избранное
    Добавить в закладки

Слоеный пирожок

Прочитали: 17855 Комментариев: 47 Рейтинг: 69

22 сентября 2020

Переход на удаленную работу вынудил активизировать перевод документооборота на безбумажную основу. Раньше этот процесс протекал, прямо скажем, ни шатко ни валко – зачастую на каждом этапе электронные документы распечатывались для изучения, дополнительного визирования или помещения в архив.

Электронный документ имеет много преимуществ, однако у него есть один, но существенный недостаток – отличить подделку от легального документа бывает крайне сложно. PDF-файлы могут быть защищены от манипуляций с помощью цифровых подписей, что позволяет, к примеру, подписывать документы или удостоверять платежи и счета. Но глазами эту подпись не увидишь. Да и можно ли ей доверять?

В бумажном документе подпись добавляется в конце. Злоумышленник может подменить страницы перед подписанной страницей. Такая подмена невозможна при использовании цифровой подписи, потому что та защищает все содержимое документа. Или нет?

В 2019 году был проведен анализ безопасности подобного использования PDF-файлов – и выявлены серьезные уязвимости в случае, когда злоумышленники уже обладают документом с цифровой подписью и манипулируют им впоследствии. Недавно команда исследователей из Рурского университета в Бохуме (Германия) обнаружила новые методы атак на подписанные PDF-файлы, выявив возможность атаки, которую они назвали Shadow Attack. Она позволяет хакеру скрывать и заменять содержимое в уже подписанном PDF-документе, не затрагивая цифровую подпись.

Было протестировано 28 популярных программ для просмотра документов в формате PDF, и 15 из них оказались уязвимы (Adobe Acrobat Pro, Adobe Acrobat Reader, Perfect PDF, Foxit Reader, PDFelement и пр.). Причем уязвимы их версии под Windows, macOS и Linux.

Для понимания. Если мы держим бумажный документ, то мы видим то, что видимо. Но документ может содержать и невидимые части, написанные невидимыми чернилами. Чисто теоретически некто может подсунуть вам документ, где часть текста невидима, вы его подпишете, а потом текст поменяется. Предотвращается такое использованием копий документа, которые хранятся у каждого подписавшего. Впрочем, и реализовать такое сложно: наверняка цвет чернил будет отличаться. А вот для электронных документов такой финт – норма, поскольку они создавались не для хранения юридических неизменяемых документов.

Электронный документ содержит объекты различных типов, видимостью которых можно управлять:

#drweb

Источник

PDF 1.5 полностью поддерживает слои, что позволяет сохранять документы со слоями из многих приложений (AutoCAD, Visio, Adobe Illustrator, InDesign). Например, при изготовлении упаковочной продукции в отдель-ный слой удобно поместить контур высечки, который никак не затронет печатное изображение.

Слои также подходят для хранения разных версий документа, что позволяет упаковать в один файл все его варианты.

Источник

Можно управлять отображением слоев, используя настройки по умолчанию и настройки исходного состояния. Например, можно скрыть слой, содержащий сведения об авторских правах, когда документ отображается на экране, но при этом слой всегда будет печататься.

Источник

Было выявлено 3 типа атаки. Первый включает сокрытие некоторого содержимого в PDF-файле за другим слоем – например, изображением на всю страницу. После подписания документа ненужный теперь слой будет скрыт, и отображаться станет ранее невидимый – злоумышленник использует функцию PDF Incremental Update, позволяющую спрятать слой без его замены.

Второй вариант реализуется благодаря манипуляции не с самим текстом, а с его представлением. Скажем, сменим шрифт. Что такого? Изменение шрифтов не меняет содержание, но влияет на вид отображаемого текста и позволяет менять местами, например, числа. Мошенник может использовать функцию Interactive Forms для замены оригинального контента модифицированным.

Третий вариант позволяет менять и скрытый, и видимый контент, используя два объекта с одинаковым идентификатором. Мошенник фактически использует второй PDF-документ, находящийся в первом.

#drweb

Список уязвимых версий программ для просмотра PDF доступен здесь.

#взлом #корпоративная_безопасность #мошенничество #уязвимость #цифровая_подпись

Антивирусная правДА! рекомендует

Перед подписанием документа отдайте его дизайнерам для выявления подобных кунштюков.

Оцените выпуск

Сделайте репост

Необходимо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей