PDF certificados ¿Son seguros? – NO, encuentran dos nuevas técnicas para modificarlos.

Investigadores de ciberseguridad han revelado dos nuevas técnicas de ataque a documentos PDF certificados que podrían permitir a un atacante alterar el contenido visible de un documento mostrando contenido malicioso sobre el contenido certificado sin invalidar su firma.

«La idea de ataque aprovecha la flexibilidad de la certificación de PDF, que permite firmar o añadir anotaciones a los documentos certificados con distintos niveles de permiso», explican los investigadores de la Universidad Ruhr de Bochum, que han analizado sistemáticamente la seguridad de la especificación PDF a lo largo de los años.

Los atacantes manipulan el proceso de certificación de PDF explotando fallos en la especificación que rige la implementación de las firmas digitales y las firmas de certificación.

La firma de certificación también permite modificaciones en el documento PDF en función del nivel de permiso establecido por el certificador. Esto incluye la capacidad de escribir texto en campos de formulario específico, proporcionar anotaciones y hasta añadir múltiples firmas.

El ataque (EAAmodifica un documento certificado que está provisto para insertar código malicioso que luego es enviado a la víctima. Por otro lado, el ataque (SSAmanipula la apariencia del fichero añadiendo elementos de firma superpuestos a un documento que permite rellenar campos de formulario.

«Al insertar un campo de firma, el firmante puede definir la posición exacta del campo y, además, su aspecto y contenido», dijeron los investigadores. «Esta flexibilidad es necesaria, ya que cada nueva firma puede contener la información del firmante. La información puede ser un gráfico, un texto o una combinación de ambos. Sin embargo, el atacante puede aprovechar esta flexibilidad para manipular sigilosamente el documento e insertar nuevo contenido».

En un escenario de ataque, un certificador crea un contrato certificado con información sensible y habilita la opción de añadir más firmas al contrato PDF. Aprovechando estos permisos, un atacante puede modificar el contenido del documento, por ejemplo, para mostrar un número de cuenta bancaria internacional (IBAN) bajo su control y transferir fondos de forma fraudulenta, ya que la víctima, incapaz de detectar la manipulación, acepta el contrato manipulado.

Para evitar este tipo de ataques, se recomienda prohibir las anotaciones FreeText, Stamp y Redact, y asegurarse de que los campos de firma se configuran en lugares definidos del documento PDF antes de la certificación, además de penalizar cualquier adición posterior de campos de firma con un estado de certificación no válido.

Los investigadores han creado PDF-Detector, que analiza los documentos certificados para destacar cualquier elemento sospechoso encontrado en el documento PDF.

Fuente: (hispasec.com)

¡Compártelo con tus amigos con el botón al final de la página!

Si te ha gustado ¡Vamos! SUSCRÍBETE a continuación:

CONTÁCTANOS

android Apple Ataques Malware ciberdelincuencia CiberSeguridad Desarrollo Diversion Eventos Facebook Google Hacking Hardware Innovacion Inteligencia Artificial inter Internet Iphone Legal linux Mac Malware Microsoft Movil Multimedia-TV-IOT Móvil Móviles Navegadores Novedades nube Programacion Ransoware Redes informáticas Redes Sociales Seguridad Seguridad en Internet Seguridad Movil Sistemas Operativos Tecnologia Tips Tips Móvil Uso de Smartphone utiles vulnerabilidades Window Windows

Deja una respuesta

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s

A %d blogueros les gusta esto: