قام فريق من الأكاديميين الألمان بتطوير طريقة هجوم جديدة قادرة على استخراج وسرقة البيانات من ملفات PDF المشفرة، يأتي الهجوم الجديد الذي يطلق عليه PDFex في صيغتين مختلفتين، وقد نجح في سرقة البيانات من ملفات PDF في 27 من قارئات PDF على سطح المكتب والويب بما في ذلك Adobe Acrobat وFoxit Reader وNitro ومن عارض PDF المدمجين في Chrome و Firefox، لا يستهدف PDFex بالفعل التشفير المستخدم في مستندات PDF بواسطة البرامج الخارجية، بدلاً من ذلك يستهدف الهجوم مخططات التشفير المستخدمة في تنسيق المستند المحمول (PDF) مما يعني أن جميع ملفات PDF تكون عرضة للخطر بغض النظر عن البرنامج المستخدم لعرضها.
كيفية عمل PDFex
في حين أن معيار PDF يدعم التشفير الأصلي وجد فريق من ستة أكاديميين من جامعة Ruhr-University Bocum وجامعة Münster في ألمانيا مشاكل مع دعم التشفير القياسي واستفاد منها لإنشاء PDFex، وفقًا لنشرة المدونة التي نشرها الباحثون، تكون مستندات PDF المشفرة عرضة لنوعين من الهجمات المعروفة بالطريقة المستخدمة لتنفيذ الهجوم وتسلل البيانات، الأول: المعروف باسم «التسرب المباشر»، يستخدم حقيقة أن برنامج PDF لا يشفر كامل ملف PDF ويترك بعض الأجزاء غير مشفرة بالفعل.
من خلال العبث بهذه الحقول غير المشفرة يمكن للمهاجم إنشاء ملف PDF مفخخ وسيحاول إرساله مرة أخرى للضحية، يركز تباين هجوم PDFex الثاني على أجزاء ملف PDF المشفرة باستخدام أدوات CBC الذكية، يمكن للمهاجم تعديل بيانات النص العادي المخزنة في PDF من مصدره. هذا يعني أنه يمكن للمهاجم استخدام أداة CBC الذكية لتعديل المحتوى المشفر لإنشاء ملفات PDF مفخخة تقدم محتوى خاص بها إلى خوادم بعيدة باستخدام نماذج PDF أو عناوين URL.
تتطلب جميع الأشكال المختلفة من PDFex أن يتمكن أي هجوم من تعديل ملفات PDF المشفرة للمستخدم، ومع ذلك للقيام بذلك يجب عليهم اعتراض حركة مرور شبكة الضحية أو الوصول الفعلي إلى أجهزتهم أو تخزينهم، مما سبق يتضح أن PDFex كشفت نقطة ضعف كبيرة في معيار PDF وسيقوم فريق البحث الذي يقف وراء الهجوم الجديد بتقديم نتائجهم في مؤتمر ACM على أمن الكمبيوتر والاتصالات الشهر المقبل.