Sicherheitslücke: PDF-Signaturen immer noch unsicher

Mit Tricks lassen sich PDF-Dokumente erzeugen, die man nach dem Signieren verändern kann, ohne dass die digitale Signatur ungültig wird.

Artikel veröffentlicht am ,
Erneut konnte gezeigt werden, dass Signaturen in PDF-Dateien nicht sicher sind.
Erneut konnte gezeigt werden, dass Signaturen in PDF-Dateien nicht sicher sind. (Bild: Antonio Litterio, Wikimedia Commons/CC-BY-SA 3.0)

Ein Team der Ruhr-Universität Bochum hat erneut gezeigt, dass digitale Signaturen in PDFs nicht besonders sicher sind. Bereits im vergangenen Jahr gelang es den Forschern, die Signaturprüfung vieler PDF-Viewer auszutricksen. Jetzt legten sie nach: Erneut schafften sie es, die Signaturprüfung in allen getesteten Applikationen zu überlisten.

Der neue Angriff, den die Entdecker Shadow-Angriff nennen, funktioniert so, dass in einem Dokument bereits manipulierte Inhalte vorhanden sind. Zum Zeitpunkt der Signatur sind diese aber unsichtbar. Anschließend kann das Dokument so manipuliert werden, dass die unsichtbaren Inhalte angezeigt werden.

Objekte unsichtbar machen oder austauschen

Der PDF-Standard sieht vor, dass sich an ein Dokument am Ende zusätzliche Daten anfügen lassen. Das führt nur in bestimmten Fällen dazu, dass die Signatur ungültig wird. So wird etwa in den meisten PDF-Viewern eine Warnung angezeigt, wenn man zusätzliche Objekte in ein Dokument einfügt. Zu keiner Warnung führt es hingegen, wenn beispielsweise ein bestehendes Objekt unsichtbar gemacht wird.

Insgesamt konnten die Forscher drei verschiedene Varianten finden, wie sich mit dieser Methode Dokumente erzeugen lassen, die sich nach einer Signatur inhaltlich verändern lassen. Ein Grundproblem bleibt wie schon bei den Angriffen im vergangenen Jahr, dass sich eine Signatur bei PDFs nicht zwangsweise auf das gesamte Dokument bezieht.

In den Produkten von Adobe wurden die Lücken mit einem Sicherheitsupdate im Mai geschlossen. Einen Überblick zu Updates für andere PDF-Viewer gibt es auf der Webseite der Forscher.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Updates für GPT-3 und GPT-4
GPT im Geschwindigkeitsrausch

OpenAIs Updates für GPT-4 und GPT-3 machen die Modelle zuverlässiger, vor allem aber anpassungsfähiger. Die Änderungen und neuen Features im Detail.
Von Fabian Deitelhoff

Updates für GPT-3 und GPT-4: GPT im Geschwindigkeitsrausch
Artikel
  1. Candy Crushed: Royal Match wird profitabelstes Mobile Game
    Candy Crushed
    Royal Match wird profitabelstes Mobile Game

    Die langanhaltende Dominanz von Candy Crush Saga ist vorbei. Das meiste Geld verdient jetzt ein Start-up aus Istanbul mit einem Puzzlespiel.

  2. Datenschutz: ChatGPT-Exploit findet E-Mail-Adressen von Times-Reportern
    Datenschutz
    ChatGPT-Exploit findet E-Mail-Adressen von Times-Reportern

    Eigentlich sollte der Chatbot auf diese Anfrage gar nicht antworten. Tut er es dennoch, lauern womöglich noch viel brisantere Informationen.

  3. Donald E. Knuth: 30 Jahre Weihnachtsvorlesungen frei verfügbar
    Donald E. Knuth
    30 Jahre Weihnachtsvorlesungen frei verfügbar

    Ein bisschen theoretische Informatik, Algorithmen oder Mathematik zu Weihnachten? Wer das mag, kann nun sogar alle Vorlesungen hintereinander ansehen.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • TeamGroup Cardea Graphene A440 2 TB mit zwei Kühlkörpern 112,89€ • Logitech G915 TKL LIGHTSYNC RGB 125,11€ • AVM FRITZ!Repeater 3000 AX 129€ • Philips Ambilight 77OLED808 2.599€ • MindStar: Patriot Viper VENOM 64 GB DDR5-6000 159€, XFX RX 7900 XT Speedster MERC 310 Black 789€ [Werbung]
    •  /