Spreparowany pik PDF może wykradać dane logowania
#1
[Obrazek: PDF-NTLM.png]

Ciekawy atak i przykład jego zastosowania został opublikowany przez Assafa Baharava - jednego z badaczy Check Point. Badacz opisał mechanizm ataku, który wykorzystuje dwie funkcje ważne przy uwierzytelnianiu danych logowania do Windows - atak jest cichy i nie wymaga żadnej akcji ze strony użytkownika, co właśnie czyni go dość niebezpiecznym w skutkach...wystarczy plik otworzyć, by potem
- spreparowany zaszyty fragment kodu nawiązuje automatyczne połączenie ze szkodliwym serwerem za pomocą protokołu SMB (tak, to ten z ubiegłorocznych ataków WannaCry)
- z tym protokołem owiązany jest protokół

[Aby zobaczyć linki, zarejestruj się tutaj]

(protokół autoryzacji) i unikalny hash jest dzięki temu przekazany do atakującego...nie jest podobno trudno złamać ten szyfr i odczytać hasło.

Wg autora podatne na atak są wszystkie czytniki PDF...póki co dał znać do firmy Foxit i Adobe. Ten pierwszy nie odpowiedział, a ten drugi w swojej odpowiedzi dał znać, że nie zamierza modyfikować póki co swojego oprogramowania, powołując się na poprawki Microsoft z ubiegłego roku.

Źródło

[Aby zobaczyć linki, zarejestruj się tutaj]

"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#2
To też się może przydać:

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości