Команда вчених із Мюнстерського університету і Рурського університету в Бохумі (Німеччина) розробила нову атаку, в рамках якої можна викрадати дані з зашифрованих PDF-файлів, іноді без участі користувача.
Нова атака під назвою PDFex представлена в двох варіантах і була успішно протестована на 27 настільних і web-версіях програм для перегляду PDF, включаючи Adobe Acrobat, Foxit Reader, Evince, Nitro, а також вбудовані розширення для перегляду PDF у браузерах Google Chrome і Mozilla Firefox.
Атака спрямована не на шифрування, що застосовується до документа PDF зовнішнім програмним забезпеченням, а на самі схеми шифрування, підтримувані стандартом Portable Document Format (PDF). Стандарт PDF підтримує власне шифрування, дозволяючи додаткам шифрувати файли, які можуть бути відкриті іншою програмою.
За словами дослідників, PDF-документи уразливі до двох типів атак. Перший, так звана “пряма ексфільтрація”, використовує той факт, що PDF-додатки не шифрують весь PDF-файл, залишаючи деякі частини незашифрованими. За словами вчених, зловмисник може використовувати ці незашифровані поля для створення шкідливого PDF-документа, який при розшифровці і відкритті буде відправляти вміст файлу зловмисникові.
Вчені змоделювали три варіанти атак типу “прямої ексфільтраціі”. Перший є найбільш простим у виконанні і найбільш ефективним, оскільки не вимагає взаємодії з користувачем. Він передбачає впровадження в текст PDF-документа форми, яка автоматично відправляє вміст файлу на сервер атакуючого. Для виконання другого типу атак необхідно відкриття зовнішнього браузера, яке може бути припинено користувачем. Метод передбачає додавання в незашифровані дані PDF-документа посилання, яке автоматично спрацьовує при дешифрування і відкритті файлу. Третій метод передбачає впровадження в дані документа коду JavaScript, який автоматично запускається при дешифруванні і відкритті файлу.
Другий метод спрямований на зашифровані частини PDF-файлу із застосуванням атаки CBC-гаджет (використовується для включення до складу зашифрованого тексту даних атакуючого). Як і в першому випадку, існує три варіанти атаки – перші два ідентичні атакам “прямої ексфільтраціі”. Третя атака заснована на зміні об’єктів потоку PDF (стислих даних) таким чином, щоб файл PDF відправляв вміст на віддалений сервер після його дешифрування і відкриття в уразливому PDF-рідері.
Зверніть увагу, кількість шкідливих програм і виявлених вразливостей на платформі iOS значно зросла. Про це свідчать дані звіту компанії ESET щодо актуальні загрози для власників мобільних пристроїв Apple.
Функція в WhatsApp “Видалити для всіх” не видаляє мультимедійні файли, відправлені користувачам iPhone (з встановленими налаштуваннями за замовчуванням), залишаючи їх збереженими на iOS-пристрої одержувача, навіть якщо в месенджері відображається повідомлення “Це повідомлення було видалено”.
Також протягом останніх років Facebook працювала над розробкою окулярів доповненої реальності у своїх лабораторіях Facebook Reality в Редмонді, штат Вашингтон. Однак труднощі, які виникли під час розвитку проекту, змусили компанію шукати допомоги від фірм-виробників.
Окрім цього, Apple щойно випустила iOS 13, яка вже доступна для завантаження онлайн для користувачів iPhone. Якщо Вам не вдалося встановити довгоочікуване оновлення iOS з певних причини, дізнайтесь, як це виправити.
За словами дослідника з безпеки, відомого під псевдонімом @iBSparkes, йому вдалося зламати новеньку модель iPhone на базі процесора A13.