QR code per la pagina originale

PDF, scoperto l’exploit perfetto?

Il ricercatore Didier Stevens ha scoperto un modo per ospitare un file .exe all'interno di un file .pdf per un lancio automatico di grave pericolosità: con Adobe Reader è possibile modificare parte del messaggio di allarme avviato all'esecuzione del .exe

,

Il ricercatore Didier Stevens ha pubblicato un nuovo allarme relativo alla sicurezza dei file PDF, sempre di più un veicolo di punta per la trasmissione di malware ed exploit. Nel caso specifico, però, l’allarme sembra andare oltre la normale natura degli attacchi poichè in questo caso ad essere aggirata è la credulità dell’utente. L’exploit, insomma, può essere mandato a segno anche in mancanza di vulnerabilità specifiche, poichè il problema è insito nel modo in cui il reader comunica con l’utente utilizzante il file maligno.

Nella propria analisi Stevens spiega di aver scoperto il modo di ospitare un file .exe embedded all’interno di un file PDF. Il cuore del problema è nella possibilità di mandare in esecuzione l’exploit senza alcuna segnalazione all’utente o, addirittura, plasmando ad hoc la segnalazione per pilotare le scelte in modo truffaldino. All’apertura del file, insomma, l’utente potrebbe trovarsi una finestrella nella quale si consiglia l’interazione errata, portando pertanto ad acconsentire inconsciamente all’esecuzione del file .exe con tutte le possibili conseguenze del caso.

Messaggio di allarme modificato

Messaggio di allarme modificato

Stevens porta a supporto della propria tesi un video e tutta una serie di screenshot che dimostrano il problema nei suoi vari passaggi: l’apertura del PDF, il lancio dell’eseguibile, l’interazione da parte dell’utente e la conseguenza finale (che nel caso specifico si ferma ad uno stadio di pericolosità nulla, ma che va immaginato in applicazione su qualsivoglia malware):

Il ricercatore ha deciso di non pubblicare il Proof of Concept relativo alla propria scoperta, ma indica sul proprio blog un file (.zip) con cui provare con mano la veridicità del lancio automatico del .exe: in caso di apertura con Adobe Reader, un avviso suggerisce di porre attenzione al file in apertura; in caso di apertura con Foxit Reader, invece, l’eseguibile dovrebbe essere aperto senza filtro alcuno. Secondo Stevens non v’è modo per prevenire il problema: non si usa JavaScript né si è colpita alcuna vulnerabilità, ma si è soltanto usato «in modo creativo» il codice valido per le specifiche PDF.

La patata bollente è ora nelle mani di Adobe e Foxit, immediatamente allertate dal ricercatore, dalle quali dovrà giungere un qualche sollecito intervento per frenare una tipologia di attacco che potrebbe altrimenti farsi facilmente pericolosa.

Notizie su: