27c3:خطر در کمین اسناد پی‌دی‌اف

  • 1389/10/14
  • ITTeach
  • 0

در خلال بیست و هفتمین کنگره بی‌نظمی ارتباطات (27C3) در برلین، پژوهشگر امنیتی جولیا ولف (Julia Wolf) از کمپانی آمریکایی فایرآی (FireEye) شمار کثیری از مشکلات امنیتی در ارتباط با استاندارد های پی‌‌دی‌‌اف ادوبی (Adobe) را بیان کرد که قبلاً ناشناخته بودند. به عنوان مثال، ظاهرا یک فایل پی‌‌دی‌‌اف می‌‌تواند شامل یک اسکنر(پایش‌کننده) پایگاه داده‌‌ها باشد که می‌تواند در زمان پرینت کردن یک سند بر روی یک پرینتر تحت شبکه فعال شود و شبکه مورد نظر را اسکن کند. ولف بیان داشت که فرمت سند مورد نظر نیز می‌تواند باعث ایجاد و فعال‌سازی عملکردهای بسیار دیگری نیز شود. به عنوان مثال، ظاهرا این امکان وجود دارد که فایل‌های پی‌‌دی‌‌افی‌‌ که در سیستم عامل‌‌های مختلف، مرورگرها یا برنامه‌‌های خواندن پی دی اف– یا حتی بسته به تنظیمات زبان کامپیوتر- محتوای متفاوتی را نمایش می‌دهند، را نیز نوشت(write).

بسیاری از شرکت ها و ادارات از فایل پی‌‌دی‌‌اف به عنوان فرمت استاندارد فایل ها یشان برای حفظ ثبات ارائه از طریق محیط های کامپبوتری نامتجانس بهره می گیرند. هر چند به نقل از ولف، استاندارد پی دی اف برای مدت طولانی کارکردهای بسیاری داشته است که می توانستند برای آغاز حملات و آشکارسازی دیگر خرابی ها مورد استفاده قرار گیرد. این کارکردها در اتصالات پایگاه داده ها بدون امکان انتخاب ویژگی های امنیتی مرتب شده است که می تواند کورکورانه برنامه های دلخواه را در آکروبات ریدر( Acrobat Reader) اجرا سازد. محقق بیان داشت که دیگر ریسک ها از طریق پشتیبانی فی النفسه زبان های نوشتاری نا امن مثل جاوا اسکریپت (JavaScript)، فرمت هایی همچون XML و نشانه های RFID و فناوری های مدیریت حقوق دیجیتالی نشئت می گیرد. به نقل از ولف، خود ادوبی (Adobe) پی دی اف را یک قالب ظرفی می نامد که در واقع چیزهای متنوعی را احتمالا نگه می دارد. برای مثال، امکان جمع آوری فایل های فلش که خود زمینه ساز حملات بسیاری هستند به علاوه فایل های صوتی و تصویری را دارد.

ولف اظهار داشت که معمولا مکان های بسیاری برای مخفی سازی داده های دلخواه و کد ها در یک پی دی اف وجود دارد. محقق اینگونه توضیح داد که برای مثال تمام مدارک و فرا داده ها از طریق جاوا اسکریپت (JavaScript) می توانند خوانده و ویرایش شوند. حتی فایل های فشرده شده در فرمت هایی همچون ZIP، که اجازه درج چیزهای دلخواه از طریق اجزائ را می دهد، ظاهرا می توانند جمع آوری شوند. ولف اضافه کرد که همچنین امکان پذیر است که فایل های بسیار کوچک پی دی اف که تنها جاوا اسکریپت اجرا می کنند را تولید نمود، و آن موضوعات مشخص می توانند چندین مرتبه ارجاع داده شوند تا پاسخ های مختلفی را هنگام بازکردن فایل اجرا نمایند.

براساس تجربه محقق، بحران امنیت به خاطر ناتوانی بیشتر برنامه های ضد ویروس در شناسایی نرم افزار های مخرب در پی دی اف ها بدتر شده است. هنگام اجرای آزمایش ابزارهای شناخته شده مختلف، ولف اظهار داشت که بیش از نیمی از 40 پوینده هایی که او آزمایش کرده بود پاسخ ندادند، حتی در نمونه هایی که خطاهای متناظر چندین ماه قدیمی بودند، زمانی که کدهای مخرب در جاوا اسکریپت فشرده می شدند، میزان تشخیص آنها ظاهرا کمتر است. به نقل از ولف، ادوبی قصد دارد که این وضعیت را در نسخه 10 از این محصول اجرا کننده با معرفی یک سَند باکس (sandbox) اصلاح نماید که اجازه می دهد کد به طور مجزا در یک حالت ایمن اجرا شود. دیگر محققین امنیتی پیشنهاد کردند که از ابزار های ویژه برای حذف فراداده ها از پی دی اف ها یا بررسی ساختار فایل برای تطبیق موضوعات پیشین استفاده شود.

منبع: h-online

دیدگاه خود را وارد کنید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *