• <ruby id="bi9vj"><b id="bi9vj"></b></ruby>

        <b id="bi9vj"></b>

        PDF 加密方式中發現兩個主要的安全漏洞

        oschina
         oschina
        發布于 2019年10月09日
        收藏 4

        來自波鴻魯爾大學和明斯特大學的研究人員在 PDF 加密方式中發現了兩個主要的安全漏洞

        PDF 文檔常被使用加密方案,確保只有目標收件人才能看到私人文檔,除此之外,醫生、律師甚至公司也已開始使用該方法保護隱私。但是現在看來,此類文檔的加密方案具有兩個主要漏洞,研究人員將它們稱為單個 PDFex 漏洞的兩個變體。

        研究人員稱之為“直接滲透”的第一個變種利用了 PDF 加密規范,也就是執行加密的軟件不會對 PDF 文件的每個部分進行加密,這使得文件的一部分可以被黑客查看到。攻擊者通過注入代碼,可以在合法用戶打開文檔時,運行該文件的未加密的部分文件。打開文件后,添加的代碼可以將文件的內容發送到攻擊者指定的站點。

        第二個變體沒有名稱,攻擊者使用密碼塊鏈接小工具將 PDF 文檔中存在的純文本更改為代碼,就像第一個變體一樣,當合法用戶打開文件時,嵌入式代碼將執行,將文檔發送到攻擊者指定的站點。

        為了使兩種攻擊都起作用,攻擊者必須首先獲得對 PDF 文件的訪問權限,然后再發送該文件。這意味著攻擊者必須用一種病毒來感染初始用戶的計算機,該病毒會啟動侵入 PDF 文件的代碼。

        詳情查看原博客:

        https://web-in-security.blogspot.com/2019/09/pdfex-major-security-flaws-in-pdf.html

        本站文章除注明轉載外,均為本站原創或編譯。歡迎任何形式的轉載,但請務必注明出處,尊重他人勞動共創開源社區。
        轉載請注明:文章轉載自 OSCHINA 社區 [http://www.url23.com]
        本文標題:PDF 加密方式中發現兩個主要的安全漏洞
        加載中

        最新評論(2

        d
        degeryang
        這是笑話嗎? 代碼都注入到內存了還需要漏洞?
        老牛拉貨車
        老牛拉貨車
        為什么沒人評論
        返回頂部
        頂部
        聚看影院