Des failles de sécurité dans les visionneuses de fichiers PDF

L’insécurité sur le web ne cesse de gagner du terrain et à ce jour, les experts ont même découvert des brèches dans les visionneuses de fichiers PDF. De ce fait, les pirates peuvent accéder aux données des utilisateurs celles-ci affichent leurs fichiers.

Qu’en est-il ?

Afin de procéder à l’échange de documents numériques, il est nécessaire de recourir au format PDF. Ce dernier donne le même document à l’impression comme à l’affichage. Les utilisateurs peuvent utiliser divers appareils pour cela. Comme on le sait, des formats qui sont aussi répandus, les pirates n’hésitent pas à en faire une cible. Dès lors, la sécurité est encore plus dure à gérer. Qui plus est, les chercheurs ont trouvé 2 failles bien distinctes.

Une des failles n’est pas originaire du format PDF, mais provient plutôt de la visionneuse qui s’intègre au navigateur Google Chrome. Ces codes malveillants ont été d’ailleurs détectés par le site EdgeSpot qui est justement un expert en la matière. Le site a même publié un extrait sur l’attaque décelée.

En décembre de l’année 2018, les chercheurs ont créé spécialement des fichiers pour l’exploitation d’une faille. Une fois qu’il est ouvert par Adobe Reader, le fichier en question semble inoffensif. Toutefois, en le regardant de près dans le PDF de Google Chrome, le transfert de données vers un serveur suspect a été constaté.

Correction de la faille de Chrome en Avril

Dans le cadre d’une inspection des données, il a été vu que le fichier transmettait des données, dont la version du système d’exploitation, l’IP de l’ordinateur, le chemin d’accès du fichier PDF et le nom du fichier qui est visualisé sur PDF. Il semblerait que ce ne soit là que des informations sans grande importance, mais il vaut mieux rester sur ses gardes, car c’est justement le genre de renseignement qui aide les pirates à pister les utilisateurs. Aussi, lorsque le code s’ajoute à divers fichiers PDF, la faille donne l’opportunité de distinguer les usagers et de connaître avec précision le document qu’il est en train de consulter.

Pour cela, Google a reçu une notification fin décembre. Afin de venir à bout de ce problème, l’entreprise a aussitôt entrepris de préparer une mise à jour. Mais cette dernière ne sera disponible qu’à la fin du mois d’Avril. Ayant pris connaissance de ce temps d’attente, les experts de EdgeSpot ont pris la liberté d’annoncer publiquement leurs découvertes. Grâce à cela, les utilisateurs peuvent changer de lecteur en patientant.

La faiblesse des signatures numériques

Quant à la seconde faille, elle porte sur la signature numérique que revêtent les documents PDF. La fonction sécurité est recourue tous les jours par les documents officiels comme par les procédures légales et autres. Pour tout dire, il ne faut pas sous-estimer cette faille. Une équipe de chercheurs a même décidé d’accorder plus d’importance à la manière dont fonctionnent ces signatures. Lors de cette investigation, l’équipe est tombée sur des méthodes qui permettent de falsifier les signatures.

Il y a alors 3 vecteurs d’attaque. De prime abord, il y a « Universal Signature Forgery » qui permet de manipuler les métadonnées de ladite signature. Le second est le « Incremental Saving Attack » et ici, il n’est pas possible de modifier les PDF, mais il est envisageable d’adjoindre du contenu à la fin des fichiers. C’est une fonction qui peut être recourue pour la modification du document.

Enfin, il y a « Signature Wrapping Attack » qui donne l’occasion de bouger le contenu afin d’ajouter des données nouvelles. Les logiciels de PDF sont tous concernés et cela n’exclut pas Adobe Reader, LibreOfficeDraw, Foxit Reader et les visionneuses en ligne. Ainsi, si 22 logiciels ont été testés, 21 se sont avérés vulnérables aux attaques. Heureusement, les corrections sont en cours. En outre, il est toujours conseillé aux utilisateurs de s’assurer que tous ses logiciels sont à jour.