APP 1 : Allerta Pericoli Informatici | |||||
|
APP 2 : AiutamiSi ( tanti servizi gratuiti ) | |||||
|
Praticamente non cโรจ nessuna azienda o ente pubblico che non usi file PDF. Spesso, per garantire lโautenticitร di questi documenti, ci si avvale dellaย firma digitale. Quando si apre un file firmato su un qualsiasi lettore di PDF, il programma avverte della presenza della firma, indicando chi lo ha firmato e dando accesso al menu di convalida della firma.
Intermezzo promozionale ... continua la lettura dopo il box:
Leggi la presentazione del nuovo Libro del Dott. Emanuel Celano [ click qui ]
Un team di ricercatori provenienti da diverse universitร tedesche hanno messo alla prova laย sicurezza delle firme PDF. Vladislav Mladenov, dellโUniversitร della Ruhr a Bochum ha mostrato iย risultati del teamย in occasione del Chaos Communication Congress (36C3).
Attenzione ai file PDF : รจ possibile modificare il contenuto di un file PDF firmato senza invalidare la firma
Il compito dei ricercatori era semplice: modificare il contenuto di un documento PDF firmato senza invalidarne la firma. In teoria, i cybercriminali potrebbero fare lo stesso per aggiungere false informazioni o contenuti dannosi al file firmato. I clienti che ricevono da una banca un documento firmato si fideranno ciecamente e cliccheranno su tutti i link che contenga.
Il team ha selezionato 22 lettori PDF tra i piรน conosciuti e per diverse piattaforme, per nutrire sistematicamente i risultati dellโesperimento. Innanzitutto, spendiamo qualche parola sulย formato PDF. I file sono composti da quattro parti principali: header (che mostra la versione PDF), il corpo (che mostra il contenuto principale visualizzato dallโutente), la sezione Xref (una directory che elenca gli oggetti allโinterno del corpo e la loro ubicazione, per visualizzare il contenuto) e la sezione trailer (con il quale i lettori PDF leggono il documento). Il trailer comprende due importanti parametri che indicano al programma da dove cominciare per gestire il file e dove inizia la sezione Xref.
Nel formato si integra un aggiornamento incrementale che consente allโutente, per esempio, di sottolineare parti del testo e di scrivere commenti.ย Da un punto di vista tecnico, tale funzione aggiunge altre tre sezioni: aggiornamenti per il corpo, una nuova directory Xref e una nuova sezione trailer. ร Ciรฒ consente di modificare la visualizzazione degli oggetti da parte dellโutente e di aggiungere nuovi contenuti. In sostanza, unaย firma digitale di un file PDFย non รจ altro che un aggiornamento incrementale, che aggiunge un altro elemento al file e le sezioni corrispondenti.
Incremental saving attack (ISA)
Aggiungere un aggiornamento incrementale.ย Fonte
In primo luogo, il team ha aggiunto sezioni extra al file con un altro aggiornamento incrementale, utilizzando un editor di testo. In senso stretto, non si tratta di unย attacco al file PDFย vero e proprio, il team di ricercatori ha semplicemente utilizzato una funzionalitร implementata da chi ha creato il formato. Quando lโutente apre un file modificato in questo modo, il lettore PDF di solito mostra un messaggio in cui si afferma la validitร della firma ma si avverte che il documento รจ stato modificato. Un messaggio non proprio chiaro, soprattutto per un utente non esperto. In uno dei lettori PDF (LibreOffice), questo avviso non compare neanche.
Lโesperimento successivo riguardante laย sicurezza dei file PDFย si รจ poi dedicato allโeliminazione delle due sezioni finali (ovvero, aggiungendo un aggiornamento al corpo ma senza il nuovo Xref e il nuovo trailer). Alcune app non hanno potuto lavorare con un file di questo tipo. Per due lettori PDF mancano queste sezioni e le hanno aggiunte automaticamente senza avvisare lโutente riguardo il cambio di contenuto. Gli altri tre lettori hanno aperto il file senza porre obiezioni.
Successivamente,ย i ricercatori si sono chiesti cosa sarebbe successo se avessero semplicemente copiato la firma digitale nel loro aggiornamento โmanualeโ. Altri due lettori non hanno superato la prova, Foxit e MasterPDF.
Intermezzo promozionale ... continua la lettura dopo il box:
In totale, 11 lettori PDF su 22 si sono rivelati vulnerabili a queste semplici manipolazioni. Inoltre, di questi 11 lettori, ย 6 non hanno indicato in alcun modo che il documento aperto fosse stato modificato. I 5 restanti, per visualizzare laย manipolazione del file PDF, lโutente deve entrare nel menu e verificare manualmente la validitร della firma digitale (con la semplice apertura del file non era possibile).
Signature wrapping attack (SWA)
Aggiungere una firma digitale.ย Fonte
Quando si firma un documento, vengono aggiunti due campi importanti come aggiornamento incrementale al corpo: :/Contents, che contiene la firma, e /ByteRange, che descrive esattamente ciรฒ che รจ stato firmato. In questโultimo campo ci sono quattro parametri (che definiscono lโinizio del file, il numero di byte prima del codice della firma, un byte che determina dove termina il codice della firma e il numero di byte dopo la firma), in quanto laย firma digitaleย non รจ altro che una sequenza di caratteri generata con mezzi di cifratura a partire dal codice del documento PDF. Ovviamente, la firma non puรฒ โfirmarsiโ a sua volta, per cui la zona dove รจ custodita รจ esclusa dal processo di calcolo della firma.
I ricercatori hanno provato ad aggiungere un altro campo /ByteRange subito dopo la firma. I primi due valori sono rimasti immutati ed รจ stato alterato solo lโindirizzo della fine del codice della firma. Il risultato รจ che compare uno spazio aggiuntivo nel file che consente di aggiungere qualsiasi oggetto dannoso, cosรฌ come la sezione Xref che li descrive. In teoria, se il file venisse letto correttamente, il lettore PDF non andrebbe oltre questa sezione. Tuttavia, su 22 lettori 17 sono vulnerabili a questoย attacco ai file PDF.
Universal signature forgery (USF)
Per verificare ancor meglioย la sicurezza dei file PDF, il team di ricerca ha deciso di sottoporre le applicazioni a uno stress test inerente a un trucco standard di pentesting, provando a sostituire i valori dei campi con altri valori erronei oppure semplicemente eliminando i valori. Lavorando sulla sezione /Contents รจ emerso che, nel caso in cui la firma reale veniva sostituita dal valore 0x00, due lettore la convalidavano ugualmente.
E se si lascia la firma al suo posto, ma si elimina la sezione ย /ByteRange (ovvero, lโยกinformazione su ciรฒ che รจ stato firmato esattamente)? O se si aggiunge uno zero al posto dei valori reali? Ebbene, in entrambi I casi alcuni lettori PDF hanno convalidato la firma.
In totale, in 4 dei 22 programmi sono stati riscontrati errori di implementazione che si potrebbero sfruttare.
Leggendo la tabella riassuntiva dei risultati, ben 21 lettori PDF su 22 potrebbero essere ingannati in un modo o in un altro. Quindi, tranne in un solo caso, con tutti i lettori si puรฒ creare unย file PDF dal contenuto dannosoย o che comprende false informazioni che sembrerebbero valide agli occhi dellโutente.
Tabella riassutiva delle vulnerabilitร nei lettori PDF.ย Fonte
Ironia della sorte, lโunica applicazione che non ha ceduto ai trucchi dei ricercatori รจ stata Adobe Reader 9. Il problema รจ che tale applicazione รจ sensibile alla vulnerabilitร RCE; inoltre, รจ utilizzata solamente dagli utenti Linux e semplicemente perchรฉ si tratta della versione piรน recente.
Conclusioni pratiche
Quali sono le conclusioni a livello pratico che possiamo dedurre? Innanzitutto, non possiamo fidarci ciecamente delle firme digitali dei documenti PDF. Se trovate un bollino verde, non vuol dire necessariamente che la firma sia valida.
In secondo luogo, anche un documento firmato puรฒ essere un rischio. Quindi, prima di aprire un qualsiasi file ricevuto online o prima di cliccare sui link che contenga, assicuratevi di avere installata sul computer una soluzione di sicurezza affidabile come https://go.kaspersky.com/IT_Trial_Advanced_SOC.htmlย
Rss Feeds:
Pubblica anteprima dei nostri articoli sul tuo sito :
Alcuni dei Nostri Servizi piรน richiesti :