Duitse onderzoekers bewijzen dat met een wachtwoord beveiligde PDF-bestanden kunnen worden overtreden

U maakt een PDF-bestand. U zet er een wachtwoord op om ervoor te zorgen dat niemand toegang heeft tot de informatie erin. U vergeet het bestand en de beveiliging ervan en denkt dat u 100% veilig bent. Helaas hebben Duitse onderzoekers van de Ruhr Universiteit Bochum, FH Münster University of Applied Sciences en Hackmanit GmbH bewezen dat PDF-bestanden met een wachtwoord niet onoverwinnelijk zijn. Volgens onderzoekers kan de PDF-coderingsstandaard worden misbruikt met behulp van PDF-kwetsbaarheden, en met behulp van een aanvalsmodel met de naam PDFex zijn ze erin geslaagd te bewijzen dat gecodeerde PDF-bestanden en met een wachtwoord beveiligde PDF-bestanden kunnen worden overtreden. Zonder twijfel is dit ongelooflijk zenuwslopend, aangezien in sommige gevallen zeer gevoelige informatie te vinden is in PDF-bestanden.

Volgens de onderzoekers die een manier hebben gevonden om met een wachtwoord beveiligde PDF-bestanden te doorbreken, komt het allemaal neer op cijfertekst en platte tekst. Waar hebben we het hier precies over? Volgens whatis.com is Ciphertext de tekst die is gecodeerd en platte tekst is de tekst vóór codering. Onderzoekers hebben een manier gevonden om deze twee teksten te mixen en gebruiken ook bepaalde PDF-functies waarmee externe bronnen via HTTP kunnen worden geladen, en die de mogelijkheid biedt om exfiltratie-aanvallen uit te voeren. Dat betekent dat als een hacker ontdekt hoe hij cijfertekst-, gewone tekst- en PDF-functies kan gebruiken, hij mogelijk toegang heeft tot de gegevens die in de bestanden zijn opgeslagen. Onderzoekers hebben ook geconstateerd dat gecodeerde PDF-bestanden niet ondoordringbaar zijn vanwege de CBC-coderingsmodus (Cipher Block Chaining) die volgens hen geen betrouwbare 'integriteitscontroles' doorloopt. Er wordt aangenomen dat het gebruikte coderingsalgoritme vervormbaar is, wat biedt mogelijk de mogelijkheid om "cijfertekst om te zetten in een andere cijfertekst die ontcijfert naar een gerelateerde platte tekst", zoals beschreven door deze bron.

De onderzoekers die de PDF-kwetsbaarheid ontdekten, analyseerden 27 unieke PDF-viewers, waarvan 23 bewezen kwetsbaar te zijn voor exfiltratie-aanvallen. PDF-viewers die compatibel waren met Windows en Linux bleken kwetsbaar te zijn en alleen Mac-compatibele Preview- en Skim- viewers konden directe exfiltratie-aanvallen weerstaan. Mozilla Firefox en Safari browsers bleken betrouwbaar te zijn, terwijl Google Chrome en Opera dat niet waren. Helaas, zelfs als de eigenaar van een PDF-bestand alleen betrouwbare viewers zou gebruiken, kunnen ze nog steeds risico lopen. Er werd ook vastgesteld dat ondertekende documenten kunnen worden vervalst, waardoor de ontvangers van dergelijke documenten gevaar kunnen lopen. Onderzoekers testten PDFex- aanvallen tegen ondertekende documenten en het bleek dat de inhoud van het document kon worden gewijzigd zonder de handtekening te wijzigen. 22 PDF-viewertoepassingen werden getest en slechts één weerstond de aanval. Van de 7 online validatiediensten bleken er 5 kwetsbaar te zijn. CVE-2018-16042, CVE-2018-18688 en CVE-2018-18689 patches zijn vrijgegeven om ervoor te zorgen dat cybercriminelen de gedetecteerde PDF-kwetsbaarheid niet konden misbruiken, en nu moeten gebruikers van Desktop PDF-viewers de nieuwste versies installeren en verouderde versies bijwerken.

Kan dit PDF-beveiligingslek cybercriminelen helpen gegevens te stelen?

Als de makers van PDF-viewers de kwetsbaarheden niet aanpakken en gebruikers zelf niet snel de nodige beveiligingsupdates installeren, is het altijd mogelijk dat de ontdekte PDF-kwetsbaarheid tot grote problemen kan leiden. Cybercriminelen vinden immers ALTIJD een manier om zelfs de meest onbeduidende kwetsbaarheden te exploiteren, en deze is veel groter dan dat. Helaas kunnen met een wachtwoord beveiligde PDF-bestanden een illusie van veiligheid creëren. Daarom kunnen mensen ervoor kiezen om veel gevoeliger informatie op te nemen. Dit is vooral belangrijk als gecodeerde bestanden naar anderen worden verzonden. Over het algemeen is bewezen dat de PDF-coderingsstandaard zwak is, en dus zijn de gegevens in PDF-bestanden niet veilig. Of u het - samen met het wachtwoord - met iemand anders deelt of u het voor uzelf houdt, u moet twee keer nadenken voordat u besluit gevoelige gegevens in PDF-bestanden op te slaan.

Sommige mensen gebruiken bijvoorbeeld met wachtwoord beveiligde PDF-bestanden om wachtwoorden, creditcardnummers, sofinummers, contactgegevens en andere soorten gevoelige gegevens op te slaan. Het voelt veilig en het kan ook handig lijken, want als een PDF-bestand wordt opgeslagen in een virtuele cloud, is het vanaf elk apparaat toegankelijk. Nou, als cybercriminelen erin slagen om PDF-kwetsbaarheden te misbruiken, of als ze in staat zijn om een zwak wachtwoord bruut af te dwingen dat bedoeld is om de informatie voor vreemden ontoegankelijk te houden, zul je niet veilig zijn. Gelukkig zijn er andere manieren om uw persoonlijke gegevens te beveiligen. Een gratis tool genaamd Cyclonis Password Manager kan worden gebruikt om wachtwoorden te genereren en te beheren, en het kan ook worden gebruikt om gevoelige informatie weg te houden van degenen die geen toegang hebben. Alle informatie die u wilt beschermen met Cyclonis is gecodeerd. Wacht eens even, hebben we het niet alleen gehad over PDF-kwetsbaarheden veroorzaakt door slechte coderingsstandaarden? Gelukkig zijn de coderingsstandaarden van Cyclonis betrouwbaar.

U moet zonder twijfel zeer voorzichtig en selectief zijn wanneer u persoonlijke gegevens digitaliseert. Inmiddels moet je bekend zijn met het gezegde dat alles dat online wordt geplaatst er voor altijd is. Helaas kan de informatie die we proberen te verbergen met wachtwoordbeveiligde bestanden en zelfs de informatie die we typen terwijl we inloggen ook kwetsbaar worden. Daarom moet u bij elke stap voorzichtig zijn. U moet voorzichtig zijn met de PDF-viewers die u gebruikt, de informatie die u toevoegt aan PDF-documenten, hoe u deze documenten deelt en beschermt en hoe snel u reageert op nieuws over hacks of de nieuwste updates installeert. Hoewel een groot deel van uw virtuele beveiliging in uw handen ligt, kunt u natuurlijk uit de hand lopen als serviceproviders beveiligingslekken niet kunnen patchen.

Kortom, als je veilig wilt zijn, moet je jezelf blijven leren en opleiden. Het is ook belangrijk dat u kiest hoe u informatie en uw eigen identiteit in de digitale wereld beschermt. Onthoud ook dat wachtwoorden als sloten zijn en dat ze, als ze dun en oud zijn, niet bestand zijn tegen de macht van cybercriminelen. Stel ALTIJD de sterkste en meest unieke wachtwoorden in die u kunt, en wees ook voorzichtig met de services en toepassingen die u gebruikt, omdat dit in sommige gevallen de zwakste koppelingen zijn.

December 10, 2019
Bezig met laden...

Cyclonis Backup Details & Terms

Het gratis Basic Cyclonis Backup-abonnement geeft je 2 GB cloudopslagruimte met volledige functionaliteit! Geen kredietkaart nodig. Meer opslagruimte nodig? Koop vandaag nog een groter Cyclonis Backup-abonnement! Zie Servicevoorwaarden, Privacybeleid, Kortingsvoorwaarden en Aankooppagina voor meer informatie over ons beleid en onze prijzen. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.

Cyclonis Password Manager Details & Terms

GRATIS proefversie: eenmalige aanbieding van 30 dagen! Geen creditcard vereist voor gratis proefversie. Volledige functionaliteit voor de duur van de gratis proefperiode. (Volledige functionaliteit na gratis proefversie vereist aankoop van een abonnement.) Voor meer informatie over ons beleid en onze prijzen, zie EULA, Privacybeleid, Kortingsvoorwaarden en Aankooppagina. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.