ALLERTA PERICOLI INFORMATICI

Attenzione ai file PDF : รจ possibile modificare il contenuto di un file PDF firmato senza invalidare la firma

Attenzione ai file PDF : รจ possibile modificare il contenuto di un file PDF firmato senza invalidare la firma
Scritto da gestore

Allerta Pericoli Informatici sui Social :
allerta pericoli informatici su facebookallerta pericoli informatici su linkedinallerta pericoli informatici su twitterallerta pericoli informatici su pinterestallerta pericoli informatici su itunes podcast allerta pericoli informatici su telegramallerta pericoli informatici su google newsallerta pericoli informatici su flickr

APP 1 : Allerta Pericoli Informatici
Google Play
Apple Store
APP 2 : AiutamiSi ( tanti servizi gratuiti )
Google Play
Apple Store

Praticamente non cโ€™รจ nessuna azienda o ente pubblico che non usi file PDF. Spesso, per garantire lโ€™autenticitร  di questi documenti, ci si avvale dellaย firma digitale. Quando si apre un file firmato su un qualsiasi lettore di PDF, il programma avverte della presenza della firma, indicando chi lo ha firmato e dando accesso al menu di convalida della firma.

Intermezzo promozionale ... continua la lettura dopo il box:

Un team di ricercatori provenienti da diverse universitร  tedesche hanno messo alla prova laย sicurezza delle firme PDF. Vladislav Mladenov, dellโ€™Universitร  della Ruhr a Bochum ha mostrato iย risultati del teamย in occasione del Chaos Communication Congress (36C3).

Attenzione ai file PDF : รจ possibile modificare il contenuto di un file PDF firmato senza invalidare la firma

Attenzione ai file PDF : รจ possibile modificare il contenuto di un file PDF firmato senza invalidare la firma

Il compito dei ricercatori era semplice: modificare il contenuto di un documento PDF firmato senza invalidarne la firma. In teoria, i cybercriminali potrebbero fare lo stesso per aggiungere false informazioni o contenuti dannosi al file firmato. I clienti che ricevono da una banca un documento firmato si fideranno ciecamente e cliccheranno su tutti i link che contenga.

Il team ha selezionato 22 lettori PDF tra i piรน conosciuti e per diverse piattaforme, per nutrire sistematicamente i risultati dellโ€™esperimento. Innanzitutto, spendiamo qualche parola sulย formato PDF. I file sono composti da quattro parti principali: header (che mostra la versione PDF), il corpo (che mostra il contenuto principale visualizzato dallโ€™utente), la sezione Xref (una directory che elenca gli oggetti allโ€™interno del corpo e la loro ubicazione, per visualizzare il contenuto) e la sezione trailer (con il quale i lettori PDF leggono il documento). Il trailer comprende due importanti parametri che indicano al programma da dove cominciare per gestire il file e dove inizia la sezione Xref.

Nel formato si integra un aggiornamento incrementale che consente allโ€™utente, per esempio, di sottolineare parti del testo e di scrivere commenti.ย  Da un punto di vista tecnico, tale funzione aggiunge altre tre sezioni: aggiornamenti per il corpo, una nuova directory Xref e una nuova sezione trailer. รˆ Ciรฒ consente di modificare la visualizzazione degli oggetti da parte dellโ€™utente e di aggiungere nuovi contenuti. In sostanza, unaย firma digitale di un file PDFย non รจ altro che un aggiornamento incrementale, che aggiunge un altro elemento al file e le sezioni corrispondenti.

Incremental saving attack (ISA)
Aggiungere un aggiornamento incrementale.ย Fonte
In primo luogo, il team ha aggiunto sezioni extra al file con un altro aggiornamento incrementale, utilizzando un editor di testo. In senso stretto, non si tratta di unย attacco al file PDFย vero e proprio, il team di ricercatori ha semplicemente utilizzato una funzionalitร  implementata da chi ha creato il formato. Quando lโ€™utente apre un file modificato in questo modo, il lettore PDF di solito mostra un messaggio in cui si afferma la validitร  della firma ma si avverte che il documento รจ stato modificato. Un messaggio non proprio chiaro, soprattutto per un utente non esperto. In uno dei lettori PDF (LibreOffice), questo avviso non compare neanche.

Lโ€™esperimento successivo riguardante laย sicurezza dei file PDFย si รจ poi dedicato allโ€™eliminazione delle due sezioni finali (ovvero, aggiungendo un aggiornamento al corpo ma senza il nuovo Xref e il nuovo trailer). Alcune app non hanno potuto lavorare con un file di questo tipo. Per due lettori PDF mancano queste sezioni e le hanno aggiunte automaticamente senza avvisare lโ€™utente riguardo il cambio di contenuto. Gli altri tre lettori hanno aperto il file senza porre obiezioni.

Successivamente,ย  i ricercatori si sono chiesti cosa sarebbe successo se avessero semplicemente copiato la firma digitale nel loro aggiornamento โ€œmanualeโ€. Altri due lettori non hanno superato la prova, Foxit e MasterPDF.

In totale, 11 lettori PDF su 22 si sono rivelati vulnerabili a queste semplici manipolazioni. Inoltre, di questi 11 lettori, ย 6 non hanno indicato in alcun modo che il documento aperto fosse stato modificato. I 5 restanti, per visualizzare laย manipolazione del file PDF, lโ€™utente deve entrare nel menu e verificare manualmente la validitร  della firma digitale (con la semplice apertura del file non era possibile).

Signature wrapping attack (SWA)
Aggiungere una firma digitale.ย Fonte
Quando si firma un documento, vengono aggiunti due campi importanti come aggiornamento incrementale al corpo: :/Contents, che contiene la firma, e /ByteRange, che descrive esattamente ciรฒ che รจ stato firmato. In questโ€™ultimo campo ci sono quattro parametri (che definiscono lโ€™inizio del file, il numero di byte prima del codice della firma, un byte che determina dove termina il codice della firma e il numero di byte dopo la firma), in quanto laย firma digitaleย non รจ altro che una sequenza di caratteri generata con mezzi di cifratura a partire dal codice del documento PDF. Ovviamente, la firma non puรฒ โ€œfirmarsiโ€ a sua volta, per cui la zona dove รจ custodita รจ esclusa dal processo di calcolo della firma.

I ricercatori hanno provato ad aggiungere un altro campo /ByteRange subito dopo la firma. I primi due valori sono rimasti immutati ed รจ stato alterato solo lโ€™indirizzo della fine del codice della firma. Il risultato รจ che compare uno spazio aggiuntivo nel file che consente di aggiungere qualsiasi oggetto dannoso, cosรฌ come la sezione Xref che li descrive. In teoria, se il file venisse letto correttamente, il lettore PDF non andrebbe oltre questa sezione. Tuttavia, su 22 lettori 17 sono vulnerabili a questoย attacco ai file PDF.

Universal signature forgery (USF)
Per verificare ancor meglioย la sicurezza dei file PDF, il team di ricerca ha deciso di sottoporre le applicazioni a uno stress test inerente a un trucco standard di pentesting, provando a sostituire i valori dei campi con altri valori erronei oppure semplicemente eliminando i valori. Lavorando sulla sezione /Contents รจ emerso che, nel caso in cui la firma reale veniva sostituita dal valore 0x00, due lettore la convalidavano ugualmente.

E se si lascia la firma al suo posto, ma si elimina la sezione ย /ByteRange (ovvero, lโ€™ยกinformazione su ciรฒ che รจ stato firmato esattamente)? O se si aggiunge uno zero al posto dei valori reali? Ebbene, in entrambi I casi alcuni lettori PDF hanno convalidato la firma.

In totale, in 4 dei 22 programmi sono stati riscontrati errori di implementazione che si potrebbero sfruttare.

Leggendo la tabella riassuntiva dei risultati, ben 21 lettori PDF su 22 potrebbero essere ingannati in un modo o in un altro. Quindi, tranne in un solo caso, con tutti i lettori si puรฒ creare unย file PDF dal contenuto dannosoย o che comprende false informazioni che sembrerebbero valide agli occhi dellโ€™utente.

Tabella riassutiva delle vulnerabilitร  nei lettori PDF.ย Fonte
Ironia della sorte, lโ€™unica applicazione che non ha ceduto ai trucchi dei ricercatori รจ stata Adobe Reader 9. Il problema รจ che tale applicazione รจ sensibile alla vulnerabilitร  RCE; inoltre, รจ utilizzata solamente dagli utenti Linux e semplicemente perchรฉ si tratta della versione piรน recente.

Conclusioni pratiche
Quali sono le conclusioni a livello pratico che possiamo dedurre? Innanzitutto, non possiamo fidarci ciecamente delle firme digitali dei documenti PDF. Se trovate un bollino verde, non vuol dire necessariamente che la firma sia valida.

In secondo luogo, anche un documento firmato puรฒ essere un rischio. Quindi, prima di aprire un qualsiasi file ricevuto online o prima di cliccare sui link che contenga, assicuratevi di avere installata sul computer una soluzione di sicurezza affidabile come https://go.kaspersky.com/IT_Trial_Advanced_SOC.htmlย 

Le firme digitali dei file PDF sono affidabili?

Rss Feeds:

Pubblica anteprima dei nostri articoli sul tuo sito :

  Inserisci questo codice per mostrare anteprima dei nostri articoli nel tuo sito e proteggi i tuoi navigatori dai rischi informatici

Alcuni dei Nostri Servizi piรน richiesti :

Copia Autentica Pagina Web

Copia Autentica Pagina Web

Il nostro studio fornisce un servizio professionale di autenticazione o copia conforme con valore legale di una pagina web o di una pagina di un social network per ogni tipo di contenuto ( testi, immagini, commenti, video, audio, tag ... ) che viene acquisito in modalitร  forense.

MONITORAGGIO DELLA REPUTAZIONE ONLINE PERSONALE E AZIENDALE

La nostra societร  รจ in grado di offrirvi il Migliore Servizio di Monitoraggio sul web per tutelare la vostra reputazione personale e/o aziendale.

Denuncia per diffamazione su internet o sui social

Il nostro studio fornisce un servizio professionale di supporto e raccolta di prove informatiche con valore legale per effettuare una denuncia per diffamazione su internet o sui social network

Estorsione o ricatto sessuale online : cosa fare e cosa non fare

Il nostro studio fornisce un servizio professionale con assistenza legale nei casi di estersione o ricatti online

Servizio professionale per la rimozione di recensioni negative

Il nostro studio fornisce un servizio professionale anche di supporto legale per la rimozioni di recensioni online negative, offensive o comunque inappropriate (recensioni negative su tripadvisor, google ...)

Certificazione Chat WhatsApp anche da Remoto

La certificazione di una chat WhatsApp che conferisce ad un messaggio ricevuto il valore di una prova legale, puรฒ essere eseguita anche da remoto da uno studio di informatica forense ( ricordiamo che uno screenshot non รจ ritenuto una prova valida ai fini legali ).