PDF-angrep uten sårbarhet

PDF-angrep uten sårbarhet

Hacker har funnet måte å angripe via PDF uten utnyttelse av sårbarhet.

En sikkerhetsforsker har klart å kjøre filer ved hjelp av PDF-lesere, uten å utnytte konkrete sårbarheter i PDF-programmene. Metoden, kombinert med sosial manipulering, kan sørge for at kode kjører når brukeren åpner en «infisert» fil, skriver Zdnet.

- Jeg bruker en avtrekker for å gjennomføre handlingen når min «Proof of Concept» (PoC)-PDF åpnes. Med Adobe Reader får brukeren en advarsel som ber om godkjennelse for å gjennomføre handlingen, men jeg kan (delvis) kontrollere beskjeden som vises i dialogboksen selv. Foxit Reader viser ingen advarsel i det hele tatt, og handlingen kjøres uten brukerinteraksjon, skriver sikkerhetsforsker Didier Stevens.

Ifølge forskeren vil Adobes PDF-leser blokere filen fra å automatisk åpne seg, men han advarer om at sosial manipulering kan brukes for å lure angriperen til å åpne filen. Og med Foxit er det altså ingen advarsel, fordi det ikke dukker opp noen dialogboks.

Selve PoC-filen, beviset på at angrepet kan la seg gjøre, har Stevens ikke offentliggjort. Han har i stedet sendt informasjon til Adobes sikkerhetsteam slik at de kan fikse det.

Heller ikke trikset med å slå av Javascript i Adobe Rader, som tradisjonelt sett har kunnet stoppe en hel rekke PDF-angrep, vil forhindre dette angrepet. Det er heller ingen lappesak som kan fikse problemet.

- Jeg utnytter ingen sårbarhet, jeg er bare kreativ med PDF-spesifikasjonene, forklarer Stevens.

Her er en Youtube-video som viser angrept:

Les om: