來自波鴻魯爾大學和明斯特大學的研究人員在PDF加密方式中發(fā)現(xiàn)了兩個主要的安全漏洞。PDF文檔常被使用加密方案,確保只有目標收件人才能看到
來自波鴻魯爾大學和明斯特大學的研究人員在PDF加密方式中發(fā)現(xiàn)了兩個主要的安全漏洞。
PDF文檔常被使用加密方案,確保只有目標收件人才能看到私人文檔,除此之外,醫(yī)生、律師甚至公司也已開始使用該方法保護隱私。但是現(xiàn)在看來,此類文檔的加密方案具有兩個主要漏洞,研究人員將它們稱為單個PDFex漏洞的兩個變體。
研究人員稱之為“直接滲透”的第一個變種利用了PDF加密規(guī)范,也就是執(zhí)行加密的軟件不會對PDF文件的每個部分進行加密,這使得文件的一部分可以被黑客查看到。攻擊者通過注入代碼,可以在合法用戶打開文檔時,運行該文件的未加密的部分文件。打開文件后,添加的代碼可以將文件的內(nèi)容發(fā)送到攻擊者指定的站點。
第二個變體沒有名稱,攻擊者使用密碼塊鏈接小工具將PDF文檔中存在的純文本更改為代碼,就像第一個變體一樣,當合法用戶打開文件時,嵌入式代碼將執(zhí)行,將文檔發(fā)送到攻擊者指定的站點。
為了使兩種攻擊都起作用,攻擊者必須首先獲得對PDF文件的訪問權限,然后再發(fā)送該文件。這意味著攻擊者必須用一種病毒來感染初始用戶的計算機,該病毒會啟動侵入PDF文件的代碼。(oschina)