來自波鴻魯爾大學和明斯特大學的國外研究人員在PDF加密方式中找到了兩個嚴重的安全漏洞,他們發現可以在沒有必需的加密密鑰的情況下獲取加密PDF的內容。

PDF文檔常被使用加密方案,確保只有目標收件人才能看到私人文檔,除此之外,醫生、律師甚至公司也已開始使用該方法保護隱私。但是現在看來,此類文檔的加密方案具有兩個主要漏洞,研究人員將它們稱爲單個PDFex漏洞的兩個變體。

研究人員稱之爲“直接滲透”的第一個變種利用了PDF加密規範,也就是執行加密的軟件不會對PDF文件的每個部分進行加密,這使得文件的一部分可以被黑客查看到。攻擊者通過注入代碼,可以在合法用戶打開文檔時,運行該文件的未加密的部分文件。打開文件後,添加的代碼可以將文件的內容發送到攻擊者指定的站點。

第二個變體沒有名稱,攻擊者使用密碼塊鏈接小工具將PDF文檔中存在的純文本更改爲代碼,就像第一個變體一樣,當合法用戶打開文件時,嵌入式代碼將執行,將文檔發送到攻擊者指定的站點。

爲了使兩種攻擊都起作用,攻擊者必須首先獲得對PDF文件的訪問權限,然後再發送該文件。這意味着攻擊者必須用一種病毒來感染初始用戶的計算機,該病毒會啓動侵入PDF文件的代碼。

相關文章