Вы используете устаревший браузер!

Страница может отображаться некорректно.

  • добавить в избранное
    Добавить в закладки

Слоеный пирожок

Прочитали: 1311 Комментариев: 47 Рейтинг: 65

Переход на удаленную работу вынудил активизировать перевод документооборота на безбумажную основу. Раньше этот процесс протекал, прямо скажем, ни шатко ни валко – зачастую на каждом этапе электронные документы распечатывались для изучения, дополнительного визирования или помещения в архив.

Электронный документ имеет много преимуществ, однако у него есть один, но существенный недостаток – отличить подделку от легального документа бывает крайне сложно. PDF-файлы могут быть защищены от манипуляций с помощью цифровых подписей, что позволяет, к примеру, подписывать документы или удостоверять платежи и счета. Но глазами эту подпись не увидишь. Да и можно ли ей доверять?

В бумажном документе подпись добавляется в конце. Злоумышленник может подменить страницы перед подписанной страницей. Такая подмена невозможна при использовании цифровой подписи, потому что та защищает все содержимое документа. Или нет?

В 2019 году был проведен анализ безопасности подобного использования PDF-файлов – и выявлены серьезные уязвимости в случае, когда злоумышленники уже обладают документом с цифровой подписью и манипулируют им впоследствии. Недавно команда исследователей из Рурского университета в Бохуме (Германия) обнаружила новые методы атак на подписанные PDF-файлы, выявив возможность атаки, которую они назвали Shadow Attack. Она позволяет хакеру скрывать и заменять содержимое в уже подписанном PDF-документе, не затрагивая цифровую подпись.

Было протестировано 28 популярных программ для просмотра документов в формате PDF, и 15 из них оказались уязвимы (Adobe Acrobat Pro, Adobe Acrobat Reader, Perfect PDF, Foxit Reader, PDFelement и пр.). Причем уязвимы их версии под Windows, macOS и Linux.

Для понимания. Если мы держим бумажный документ, то мы видим то, что видимо. Но документ может содержать и невидимые части, написанные невидимыми чернилами. Чисто теоретически некто может подсунуть вам документ, где часть текста невидима, вы его подпишете, а потом текст поменяется. Предотвращается такое использованием копий документа, которые хранятся у каждого подписавшего. Впрочем, и реализовать такое сложно: наверняка цвет чернил будет отличаться. А вот для электронных документов такой финт – норма, поскольку они создавались не для хранения юридических неизменяемых документов.

Электронный документ содержит объекты различных типов, видимостью которых можно управлять:

#drweb

Источник

PDF 1.5 полностью поддерживает слои, что позволяет сохранять документы со слоями из многих приложений (AutoCAD, Visio, Adobe Illustrator, InDesign). Например, при изготовлении упаковочной продукции в отдель-ный слой удобно поместить контур высечки, который никак не затронет печатное изображение.

Слои также подходят для хранения разных версий документа, что позволяет упаковать в один файл все его варианты.

Источник

Можно управлять отображением слоев, используя настройки по умолчанию и настройки исходного состояния. Например, можно скрыть слой, содержащий сведения об авторских правах, когда документ отображается на экране, но при этом слой всегда будет печататься.

Источник

Было выявлено 3 типа атаки. Первый включает сокрытие некоторого содержимого в PDF-файле за другим слоем – например, изображением на всю страницу. После подписания документа ненужный теперь слой будет скрыт, и отображаться станет ранее невидимый – злоумышленник использует функцию PDF Incremental Update, позволяющую спрятать слой без его замены.

Второй вариант реализуется благодаря манипуляции не с самим текстом, а с его представлением. Скажем, сменим шрифт. Что такого? Изменение шрифтов не меняет содержание, но влияет на вид отображаемого текста и позволяет менять местами, например, числа. Мошенник может использовать функцию Interactive Forms для замены оригинального контента модифицированным.

Третий вариант позволяет менять и скрытый, и видимый контент, используя два объекта с одинаковым идентификатором. Мошенник фактически использует второй PDF-документ, находящийся в первом.

#drweb

Список уязвимых версий программ для просмотра PDF доступен здесь.

#взлом #корпоративная_безопасность #мошенничество #уязвимость #цифровая_подпись

Dr.Web рекомендует

Перед подписанием документа отдайте его дизайнерам для выявления подобных кунштюков.

Получайте Dr.Web-ки за участие в проекте

Каждая активность = 1 Dr.Web-ка

Оцените выпуск

Сделайте репост

Поставьте «Нравится»

Чтобы получать награды надо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

10 Dr.Web-ок за комментарий в день выхода выпуска или 1 Dr.Web-ка в любой другой день. Комментарии публикуются автоматически и постмодерируются. Правила комментирования новостей «Доктор Веб».

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей