fbpx

PDF : Des chercheurs découvrent une faille majeure dans le cryptage du standard

Par

le

Des chercheurs ont mis au point une nouvelle technique permettant aux attaquants d’extraire le contenu d’un fichier PDF crypté ou protégé par mot de passe.

Des chercheurs allemands ont mis au point une nouvelle technique permettant à des pirates d’extraire le contenu d’un fichier PDF crypté ou protégé par mot de passe dans des conditions particulières.

Dans un article intitulé «Practical Decryption exFiltration: Breaking PDF Encryption», des universitaires allemands de l’Université de Ruhr-Bochum et de l’Université des sciences appliquées de Münster ont révélé deux variantes de l’attaque qui a laissé plus de 23 lecteurs PDF largement utilisés, notamment Adobe Acrobat Reader, Evince, et les visualiseurs PDF intégrés de Chrome et Firefox, vulnérables.

Appelée PDFex, cette attaque exploite les faiblesses de la sécurité dans le support de cryptage du standard Portable Document Format, également appelé PDF.

La méthode ne tente pas de déchiffrer le mot de passe d’un document PDF chiffré. Cela fonctionne plutôt en tirant parti du chiffrement partiel pris en charge de manière native par la spécification PDF pour exfiltrer à distance le contenu une fois que l’utilisateur a ouvert ce document.

« Même sans connaître le mot de passe correspondant, l’attaquant possédant un fichier PDF crypté peut en manipuler une partie », ont déclaré les chercheurs. «Plus précisément, la spécification PDF permet de mélanger des textes cryptés avec des textes en clair. En combinaison avec d’autres fonctionnalités PDF permettant le chargement de ressources externes via HTTP, l’attaquant peut exécuter des attaques d’exfiltration directes dès lors que la victime ouvre le fichier. ”

En d’autres termes, un attaquant peut modifier un fichier PDF protégé par mot de passe afin que, lorsqu’il est ouvert avec le bon mot de passe, une copie du contenu déchiffré est automatiquement transmise à un serveur distant contrôlé par l’attaquant via un formulaire PDF, une URL, ou code JavaScript.

Plus inquiétant encore, l’exfiltration directe obtenue en falsifiant les données en texte brut non chiffrées à l’aide de formulaires PDF ne nécessite aucune interaction de la part de l’utilisateur.

La deuxième variante de l’attaque a un effet similaire, mais contrairement à la méthode susmentionnée, elle utilise uniquement les bits chiffrés du fichier PDF. Elle utilise le mode CBC (Cipher Block Chaining) pour chiffrer des blocs de texte en clair afin de transformer un texte chiffré en un autre texte chiffré, une propriété de la cryptographie appelée malléabilité.

Le mode CBC utilise un mécanisme de chaînage pour chiffrer les données, ce qui signifie que le chiffrement de chaque bloc de texte en clair dépend du bloc de texte crypté immédiatement précédent. En conséquence, il est nécessaire de connaître un «segment de texte en clair» afin de manipuler directement un objet chiffré, ont noté les chercheurs.

Les universitaires ont divulgué leurs résultats de manière responsable à tous les fournisseurs concernés et ont également rendu public des exploits « Preuve de concept » pour les attaques PDFex.

« De nombreux formats de données ne permettent de chiffrer que certaines parties du contenu (XML, S/MIME, PDF, par exemple) », a déclaré l’équipe. « Cette flexibilité de cryptage est difficile à gérer et permet à un attaquant d’inclure son propre contenu, ce qui peut conduire à des canaux d’exfiltration. »

Pour limiter l’attaque, les chercheurs ont suggéré de supprimer la prise en charge des fichiers PDF partiellement cryptés ou d’appliquer une stratégie selon laquelle les objets non cryptés ne sont pas autorisés à accéder au contenu crypté.

«À long terme, la spécification PDF 2.x devrait supprimer complètement la prise en charge du contenu mixte», ont-ils conclu, ajoutant que la pléthore de fonctionnalités PDF, ainsi que la flexibilité du format, le rend plus susceptible aux attaques d’exfiltration en texte clair.

Articles recommandés

Suivez-nous sur les réseaux sociaux !

Pour ne rien rater de l’actualité High Tech, Geek & Insolite, suivez-nous sur Facebook et Twitter 😉