Le PDF chiffré possède une faille... contenue dans son standard

02 octobre 2019 à 12h18
5
Tuto pdf

Chiffrer un PDF pour le mettre à l'abri des yeux indiscrets ne serait pas une méthode si efficace. Des chercheurs en sécurité informatique ont en effet découvert deux failles dans la norme du format, qui le rendent vulnérable à deux types d'attaques, regroupées sous le nom de PDFex. Et tous les lecteurs PDF seraient plus ou moins concernés par ces faiblesses.

L'incontournable format PDF intègre directement dans son standard des schémas de chiffrement. Le but de cette fonctionnalité native est d'assurer la confidentialité des fichiers, tout en leur permettant d'être déchiffrés par n'importe quel lecteur, mais également d'éviter d'éventuelles méthodes de chiffrement frauduleuses.

Un chiffrement uniquement partiel

Malheureusement, les techniques employées dans le standard ne seraient pas d'une robustesse à toute épreuve. C'est ce qu'ont démontré six chercheurs des universités allemandes de la Ruhr à Bochum et de Münster. Ils ont en effet mis au jour une série d'attaques, baptisée PDFex, permettant d'accéder au contenu d'un PDF chiffré. La méthode ne consiste cependant pas à récupérer le mot de passe du fichier, mais à profiter de deux failles pour extraire son contenu.

La première réside dans le fait que le chiffrement standard ne s'applique en réalité que sur une partie du document. Ce qui laisse la possibilité à des hackers de manipuler le contenu en clair, pour y ajouter un formulaire, un lien externe ou un code JavaScript.

Ainsi, lorsqu'un utilisateur légitime ouvre le fichier, il peut être incité à déclencher l'une de ces actions, qui envoie alors la totalité du document à l'attaquant. Mais dans certains cas, l'opération peut être effectuée sans nécessiter la moindre interaction (par exemple avec un formulaire).


Un mode de chiffrement loin d'être infaillible

Cependant, tous les lecteurs PDF ne prennent pas en charge les fichiers partiellement chiffrés. Mais la deuxième faille découverte concerne tout simplement le mode de chiffrement du standard : CBC (Cipher Block Chaining, ou enchaînement des blocs). Et dans la plupart des lecteurs PDF, cette méthode ne s'accompagne pas d'une vérification de l'intégrité des fichiers.

Par conséquent, des hackers peuvent à nouveau s'attaquer au contenu d'un document, mais cette fois directement dans la partie chiffrée. Pour cela, ils peuvent faire appel à des « gadgets CBC », permettant d'ajouter des éléments enclenchant ensuite l'envoi de l'ensemble du fichier, de la même façon que dans la première situation.

Tous les lecteurs PDF affectés

Les auteurs de l'étude ont testé ces deux scénarios sur 27 lecteurs PDF, parmi lesquels ceux intégrés dans Chrome, Firefox, Safari et Opera, mais également les applications majeures : Acrobat Reader DC, Nitro Pro, Foxit Reader... Et les résultats sont sans appel : absolument tous les logiciels se sont révélés vulnérables à au moins l'une des deux attaques (et souvent aux deux).


Les chercheurs ont rendu leur découverte publique et prévenu les éditeurs de ces applications. En espérant que cela entraîne la résolution rapide de l'incident.

Source : The Hacker News
Modifié le 02/10/2019 à 13h41
Soyez toujours courtois dans vos commentaires.
Respectez le réglement de la communauté.
5
6
Voir tous les messages sur le forum

Actualités du moment

Dieselgate : un procès à haut risque pour Volkswagen
🔥 Smartphone Xiaomi Mi 9T à 257,04€ au lieu de 342,91€
On tape (presque) aussi vite sur un clavier de smartphone que sur un clavier d'ordinateur
Air France veut proposer des trajets
Nanosatellites : les Bretons vont surveiller le monde !
La NASA prévoit jusqu'à 10 sorties extravéhiculaires sur l'ISS d'ici 2020 !
AMD développerait des GPU mobiles RX 5500M et RX 5300M basés sur Navi
Même refroidi à l'azote, le Ryzen 3000 n'atteint pas la fréquence boost annoncée
Les Huawei Mate 30 et Mate 30 Pro déjà vendus à plus d'un million d'exemplaires
Sur le Web | Une vidéo pour comprendre l’impact écologique du jeu vidéo
Haut de page