Dressage de chien – Top 10 des colorants choc pour chiens de 2020 – Eduquer son chien

MÉTHODE POUR DRESSER VOTRE CHIEN seulement 15 min par jour

Attaque de l'ombre

Quinze des 28 lecteurs PDF de bureau sont vulnérables à une toute nouvelle attaque qui permet aux preneurs de risques malveillants de modifier le contenu de documents PDF signés numériquement.

Les fonctions sensibles sont répertoriées selon Adobe Acrobat Professional, Adobe Acrobat Reader, Good PDF, Foxit Reader, PDFelement et autres selon la nouvelle analyse [PDF] dévoilé cette semaine par les enseignants du German Ruhr-College de Bochum.

shadow-Attack-results.png

Photo: Mainka et al.

Les enseignants ont nommé cette méthode de fabrication de documents un Attaque de l’ombre.

Le principe sous-jacent de l’attaque d’ombre est l’idée de «couches d’affichage» – des unités de contenu complètement différentes superposées dans un document PDF.

Une attaque d’ombre se produit lorsqu’un acteur à risque crée un document avec des couches complètement différentes et l’envoie à la victime. La victime pointe numériquement vers le dock à une couche de haut niveau, mais lorsque l’attaquant la reçoit, elle change la couche en une autre lorsqu’elle est visualisée.

En conséquence, la couche a été incluse dans un document authentique signé par la victime, modifier la visibilité de la couche ne casserait pas la cryptographie et permettrait à l’attaquant d’utiliser le document juridiquement contraignant pour des actions frauduleuses – similaire à la modification du bénéficiaire ou du montant dans l’ordre de coût PDF ou les conditions du contrat.

shadow-attack-layer-check.png

Changer la variante d’attaque de l’ombre


Photo: Mainka et al.

En réponse à l’équipe d’analyse, il existe trois variantes de Shadow Assault:

  • Cacher – Lorsque des attaquants utilisent la fonction de remplacement incrémentiel d’une norme PDF pour couvrir un calque sans le remplacer par quoi que ce soit d’autre.
  • Changement – Lorsque les attaquants utilisent les types interactifs de PDF normaux, pour échanger un contenu unique avec une valeur personnalisée.
  • Couverture et changement – lorsque des attaquants utilisent un autre document PDF contenu dans un document authentique pour le remplacer complètement.
shadow-attack-layer.png

Ombre et changer la version de l’attaque de l’ombre


Photo: Mainka et al.

«La variante d’attaque Coverage and Change est probablement la plus efficace car le contenu de tous les documents peut être modifié», déclare l’équipe d’analyse.

“Un attaquant peut créer un document reflet entier qui affecte la présentation de chaque page Web, et même les représentations de tout sur différentes pages, en plus de tous les objets qu’ils contiennent.”

Selon les chercheurs, les attaques d’ombre sont possibles grâce à la paperasse PDF, même signée numériquement, de sorte que les objets PDF inutilisés puissent être présents dans leur contenu.

Les lecteurs PDF qui suppriment les objets PDF inutilisés lors de la signature d’un document sont la preuve d’attaques d’ombre.

Des patchs sont disponibles

L’équipe d’analyse a indiqué qu’elle travaillait avec le CERT-Bund (Crew, responsable des urgences en Allemagne) pour contacter les fournisseurs d’applications PDF afin d’annoncer ce nouveau vecteur d’attaque et de le mettre en place avant que ses conclusions ne soient publiées plus tôt cette semaine.

L’attaque de l’ombre est actuellement surveillée CVE-2020-9592 et CVE-2020-9596 Mots clés.

Les entreprises doivent remplacer leurs visionneuses PDF pour s’assurer que les travaux papier PDF qu’elles soumettent ne peuvent pas être falsifiés à l’aide d’une attaque fantôme.

C’est la deuxième fois que la même équipe d’analyse endommage les signatures numériques sur la fonctionnalité des lecteurs PDF. En février 2019, le même groupe a cassé le mécanisme de signature numérique dans 21 des 22 22 applications de visualisation PDF de bureau et cinq des sept sociétés de signature numérique en ligne pour créer de la paperasse en faisant semblant de signatures.

Leur nouveau Shadow Assault est complètement différent du premier car il n’endommagerait pas la signature numérique comme ce serait l’attaque principale, mais avec le contenu du fichier PDF sans casser la signature.

En plus d’une équipe d’analyse similaire, PDFex a également été trouvé, un moyen d’interrompre le cryptage dans 27 fonctions de visualisation PDF et d’extraire des informations d’un travail papier crypté.

MÉTHODE POUR DRESSER VOTRE CHIEN seulement 15 min par jour

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *