Anzeige
Anzeige
News

PDF-Sicherheitslücke ermöglicht Manipulation bereits unterschriebener Verträge

PDF-Dateien können digital von zwei Parteien signiert werden. Jetzt haben deutsche Forscher jedoch eine Sicherheitslücke entdeckt, mit deren Hilfe das Dokument von der zweiten Partei nachträglich verändert werden kann.

2 Min.
Artikel merken
Anzeige
Anzeige
Eine digitale Signatur ist oft einfacher. (Foto: Shutterstock.com)

Mithilfe von zertifizierten Signaturen können PDFs von zwei Vertragspartnern digital unterschrieben werden. Nach der ersten Signatur sollten allerdings theoretisch keine inhaltlichen Änderungen mehr vorgenommen werden können. Forscher des Bochumer Horst-Görtz-Institut für IT-Sicherheit haben jetzt jedoch zwei Angriffsmethoden entwickelt, mit denen genau das möglich sein soll.

Anzeige
Anzeige

Ebenfalls interessant: UX-Papst Nielsen: PDFs bleiben ein Usability-GAU

Eigentlich kann die Partei, die eine PDF mit zertifizierter Signatur ausstellt und als erstes signiert, festlegen, welche Änderungen der Vertragspartner danach noch vornehmen kann. Gedacht ist das Ganze dafür, damit der Vertragspartner beispielsweise noch einzelne Felder ausfüllt, Kommentare oder eben auch die eigene Signatur hinzufügt. Den Wissenschaftlern gelang es allerdings, auch den Inhalt zu verändern, ohne die Zertifizierung damit ungültig zu machen.

Anzeige
Anzeige

„Die Angriffsidee nutzt die Flexibilität der PDF-Zertifizierung aus, die es erlaubt, zertifizierte Dokumente unter verschiedenen Berechtigungsstufen zu signieren oder mit Anmerkungen zu versehen. Unsere praktische Auswertung zeigt, dass ein Angreifer den sichtbaren Inhalt in 15 von 26 Viewer-Anwendungen verändern konnte“, schreiben die Forscher, die ihre Untersuchung jetzt im Rahmen des IEEE Symposium on Security and Privacy öffentlich vorgestellt haben.

Anzeige
Anzeige

Forscher nutzen Lücke in PDF-Spezifikationen und Fehler in der Implementation aus

Konkret nutzten die Wissenschaftler die Möglichkeit aus, Signaturelemente über den eigentlichen Dokumententext zu legen, um so dessen Inhalt zu ändern. Das potenzielle Opfer könnte diese Änderung allerdings bemerken, da die Signaturangaben beim Öffnen des Dokuments angezeigt werden. Über einen zweiten Trick konnten die Forscher diese Signaturinformationen jedoch verbergen, und die Manipulation so weiter tarnen.

Während ihrer Arbeit stießen die Forscher außerdem auf eine Sicherheitslücke in den PDF-Programmen von Adobe. Über die könnten Angreifer potenziell schadhaften JavaScript-Code ausführen. Diese Sicherheitslücke hat Adobe nach Kontaktaufnahme durch die Forscher allerdings geschlossen. Außerdem arbeiten die Forscher mit dem Deutschen Institut für Normung (DIN) und der International Organization for Standardization (ISO) zusammen, damit der von ihnen beschriebene Angriff ab der nächsten Version der PDF-Spezifikationen nicht mehr durchgeführt werden kann.

Mehr zu diesem Thema
Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
Schreib den ersten Kommentar!
Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Anzeige
Anzeige