ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

36C3 - How to Break PDFs

Автор: media.ccc.de

Загружено: 2019-12-28

Просмотров: 33703

Описание: https://media.ccc.de/v/36c3-10832-how...

Breaking PDF Encryption and PDF Signatures

PDF is the most widely used standard for office documents. Supported by many desktop applications, email gateways and web services solutions, are used in all sectors, including government, business and private fields. For protecting sensitive information, PDFs can be encrypted and digitally signed. Assumed to be secure for 15 years, our talk reveals how to break PDF Encryption and how to break PDF Signatures. We elaborated novel attacks leading to critical vulnerabilities in all PDF viewers, most notably in Adobe, Foxit, and Okular. As a result, an attacker can retrieve the plaintext of encrypted PDFs without knowing the password and manipulate the content of digitally signed PDFs arbitrarily while a victim is unable to detect this.

The Portable Document Format (PDF) is the de-facto standard for document exchange worldwide. It is used to store sensitive information like contracts and health records. To protect this information PDF documents can be encrypted or digitally signed. Thus, confidentiality, authenticity, integrity, and non-repudiation can be achieved. In our research, we show that none of the PDF viewers achieve all of these goals by allowing an attacker to read encrypted content without the password or to stealthily modify the signed content.

We analyze the PDF encryption specification and show two novel techniques for breaking the confidentiality of encrypted documents. First, we abuse the PDF feature of partially encrypted documents to wrap the encrypted part of the document within attacker-controlled content and therefore, exfiltrate the plaintext once the document is opened by a legitimate user. Second, we abuse a flaw in the PDF encryption specification to arbitrarily manipulate encrypted content. The only requirement is that a single block of known plaintext is needed, and we show that this is fulfilled by design. Our attacks allow the recovery of the entire plaintext of encrypted documents by using exfiltration channels which are based on standard compliant PDF properties.

In addition, we present the first comprehensive security evaluation on digital signatures in PDFs. We introduce three novel attack classes which bypass the cryptographic protection of digitally signed PDF files allowing an attacker to spoof the content of a signed PDF. We analyzed 22 different PDF viewers and found 21 of them to be vulnerable, including prominent and widely used applications such as Adobe Reader DC and Foxit. We additionally evaluated eight online validation services and found six to be vulnerable.

All findings have been responsibly disclosed, and the affected vendors were supported during fixing the issues. Our research on PDF security is also available online at https://www.pdf-insecurity.org/.

Fabian Ising Vladislav Mladenov

https://fahrplan.events.ccc.de/congre...

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
36C3 -  How to Break PDFs

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

36C3 -  Build you own Quantum Computer @ Home - 99% of discount -  Hacker Style !

36C3 - Build you own Quantum Computer @ Home - 99% of discount - Hacker Style !

36C3 -  The One Weird Trick SecureROM Hates

36C3 - The One Weird Trick SecureROM Hates

36C3 -  The Great Escape of ESXi

36C3 - The Great Escape of ESXi

36C3 -  Open Source is Insufficient to Solve Trust Problems in Hardware

36C3 - Open Source is Insufficient to Solve Trust Problems in Hardware

36C3 -  Messenger Hacking: Remotely Compromising an iPhone through iMessage

36C3 - Messenger Hacking: Remotely Compromising an iPhone through iMessage

Блокировка Telegram: ТОП-5 защищенных мессенджеров на замену

Блокировка Telegram: ТОП-5 защищенных мессенджеров на замену

Ад на Ближнем Востоке

Ад на Ближнем Востоке

Дороничев: ИИ — пузырь, который скоро ЛОПНЕТ. Какие перемены ждут мир?

Дороничев: ИИ — пузырь, который скоро ЛОПНЕТ. Какие перемены ждут мир?

Фильм Алексея Семихатова «ГРАВИТАЦИЯ»

Фильм Алексея Семихатова «ГРАВИТАЦИЯ»

The Internet Was Weeks Away From Disaster and No One Knew

The Internet Was Weeks Away From Disaster and No One Knew

ЦЕНА ОШИБКИ: 13 Инженерных Катастроф, Которые Потрясли Мир!

ЦЕНА ОШИБКИ: 13 Инженерных Катастроф, Которые Потрясли Мир!

The World's Most Important Machine

The World's Most Important Machine

Получайте доступ к своим файлам, где бы вы ни находились — идеальная конфигурация Raspberry Pi 5.

Получайте доступ к своим файлам, где бы вы ни находились — идеальная конфигурация Raspberry Pi 5.

36C3 -  HAL - The Open-Source Hardware Analyzer

36C3 - HAL - The Open-Source Hardware Analyzer

Юваль Ной Харари и Макс Тегмарк о будущем, сверх разуме, развитии ИИ, другом

Юваль Ной Харари и Макс Тегмарк о будущем, сверх разуме, развитии ИИ, другом

Проблема нержавеющей стали

Проблема нержавеющей стали

Как работала машина

Как работала машина "Энигма"?

Циркон. Что не сходится в версиях о перехватах над Украиной? История гиперзвуковой ракеты.

Циркон. Что не сходится в версиях о перехватах над Украиной? История гиперзвуковой ракеты.

Почему взрываются батарейки и аккумуляторы? [Veritasium]

Почему взрываются батарейки и аккумуляторы? [Veritasium]

5 фактов о советском Шерлоке, которые свели американца с ума

5 фактов о советском Шерлоке, которые свели американца с ума

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]