Исследователи из Рурского университета в Бохуме рассказали об уязвимости системы цифровой подписи, используемой в приложениях для просмотра PDF-файлов. Чтобы заранее оповестить разработчиков ПО о найденных брешах, с октября 2018 года ученые сотрудничали со специалистами Федерального управления по информационной безопасности Германии. Результаты исследования огласили после выхода патчей для всех скомпрометированных решений.

Эксперты заявили, что им удалось взломать системы цифровой подписи и подделать сигнатуры в 21 из 22 исследованных десктопных программ, а также в пяти из семи онлайн-сервисов. В числе взломанных приложений оказались Adobe Acrobat Reader, Foxit Reader, LibreOffice, DocuSign и Evotrust.

Согласно отчету ученых, они обнаружили уязвимости трех типов:

  • Универсальная подделка подписи (Universal Signature Forgery) — позволяет обойти верификацию цифровой подписи и показать пользователю поддельное сообщение о ее достоверности.
  • Атака с использованием механизма инкрементного обновления (Incremental Saving Attack) — позволяет добавить содержимое в подписанный PDF-файл без изменения подписи.
  • «Обертывание» в подпись (Signature Wrapping) — как и предыдущая атака, позволяет включить в документ дополнительный контент. Атакующий заставляет логику проверки подписи обрабатывать именно этот довесок. Для этого ему придется переместить подписанное содержимое и вместо него подставить новые данные.

Исследователи отметили, что не обнаружили подтверждений использования этих брешей злоумышленниками. Также, поскольку подписанные PDF-файлы используются в финансовых, судебных и правительственных организациях, они решили опубликовать отчет только после обновления разработчиками всего уязвимого ПО.

Категории: Кибероборона, Уязвимости