ชั้น 29 ออฟฟิศเศส แอท เซ็นทรัลเวิลด์

999/9 พระราม 1 กรุงเทพฯ 10330

บริการตลอด 24 ชั่วโมง

ทุกวัน ไม่เว้นวันหยุด

0-2107-3466

โทรเลยดิจะรออะไร

นักวิจัยพบเทคนิคใหม่ PDFex ทำให้สามารถอ่านเนื้อหาไฟล์ PDF ที่มีการใส่รหัส

Download-plugins-dashboard

PDFex เป็นเทคนิคใหม่โดยใช้การโจมตีแบบ 2 ชั้นตอน วิธีการนี้ทำให้แฮกเกอร์สามารถอ่านไฟล์ PDF ที่ใส่รหัสได้ ช่องโหว่นี้ถูกพบโดยนักวิจัยและนักวิชาการเยอรมันจากมหาลัย Ruhr-University Bochum และ Münster University

การโจมตีด้วยวิธีนี้ไม่ได้ช่วยให้แฮกเกอร์รู้หรือลบรหัสผ่านได้ แต่จะช่วยให้แฮกเกอร์สามารถเข้าไปแก้ไขหรืออ่านข้อความได้ เมื่อผู้ใช้ทำการเปิดเอกสาร PDFex จะส่งสำเนาของเนื้อหาไปยังแฮกเกอร์ทันที

การโจมตีแบบ PDFex จะใช้ประโยชน์จาก 2 ช่องโหว่ของ PDF คือ

  1. Direct Exfiltration แฮกเกอร์จะทำการเพิ่ม Objcet ที่ไม่ต้องเข้ารหัสลงในไฟล์ PDF ที่ใส่รหัส เมื่อผู้ใช้เปิดไฟล์ PDF หรือคลิกข้อความในเอกสาร แฮกเกอร์จะสามารถ exfiltrate เนื้อหาโดย ส่งแบบฟอร์ม หรือ เรียก URL หรือ สั่งดำเนินการด้วยคำสั่ง JavaScript
  2. CBC Gadgets เนื่องจากโปรแกรมดูที่ใช้ PDF บางตัว ไม่รองรับการใช้เอกสารไฟล์ PDF ที่ใส่รหัส ทำให้ไม่มีการป้องกันสำหรับไฟล์ที่เข้ารหัส แฮกเกอร์จะใช้ช่องโหว่นี้ทำการแก้ไขข้อมูลไฟล์ได้ นี่เป็นการโจมตีโดยใช้ CBC (Cipher Block Chaining) Gadgets

จากการตรวจสอบของนักวิจัย พบว่าการโจมตีนี้ส่งผลกระทบกับระบบปฏิบัติการ Windows, macOS และ Linux desktop operating ซึ่งได้แก่

  • Adobe Acrobat
  • Foxit Reader
  • Okular
  • Evince
  • Nitro Reader

รวมไปถึงโปรแกรมที่ดู PDF บนเบราว์เซอร์ อย่าง

  • Chrome
  • Firefox
  • Safari
  • Opera

สามารถดูผลิตภัณฑ์ที่ได้รับผลกระทบทั้งหมดได้ที่ PDF Insecurity: Desktop Viewer Applications

นอกจากนี้นักวิจัยยังได้แจ้งการค้นพบนี้ไปยังบริษัทต่างๆ ที่ได้รับผลกระทบนี้แล้ว และยังได้เผยแพร่รายงานการค้นพบนี้ สามารถดูได้ที่ “Practical Decryption exFiltration: Breaking PDF Encryption”

หรือดูได้ที่หน้าเว็บ PDF Insecurity: Technical details of the attacks

ที่มา: The Hacker News

สนใจติดตามข่าวสารกับทางโฮสอะตอมได้ที่ hostatom.com