05.04.2010
Sicherheit
Foxit Reader führt Schadcode aus
Autor: Dorothee Chlumsky
Ein Sicherheitsexperte hat einen Weg gefunden, ein PDF so zu manipulieren, dass PDF-Leseprogramme wie Foxit oder Adobe Reader Programmcode ausführen, der im PDF versteckt ist. Dabei greift der Hacker nicht auf eine Sicherheitslücke zurück, sondern macht sich eine Schwäche der PDF-Spezifikation zu Nutze.
Der Sicherheitsfachmann Didier Stevens hat ein PDF-Dokument so manipuliert, dass PDF-Lesesoftware darin versteckten Code ausführt. Besonders kritisch ist das für alle Nutzer, die alte Versionen von Foxit Reader verwenden, da das Programm nicht nachfragt, bevor es den Code ausführt. Wer das PDF liest, hat also keine Möglichkeit, zu verhindern, dass das Programm den .exe-Code, der im Dokument versteckt ist, ausführt. Aufmerksame Nutzer von Adobe Reader haben bessere Chancen. Adobe Reader fragt nach, ob er den Code ausführen soll. Allerdings lässt sich die Meldung, mit der das Programm nachfragt, manipulieren: So hat Stevens in seinem Beispiel die Meldung so formuliert, dass Adobe Reader zwar warnt, dass solcher Code Makros oder Viren enthalten kann, aber er ergänzt: "Wenn Sie die verschlüsselte Nachricht sehen wollen, die in diesem PDF-Dokument verborgen ist, klicken Sie auf 'Öffnen'!" Unbedarfte oder neugierige Nutzer können so dazu animiert werden, den schädlichen Code auszuführen.
Das Problem zu beheben, gestaltet sich schwierig, da Stevens' Exploit nicht auf einer Sicherheitslücke basiert, die etwa ein Javascript verwendet. Vielmehr lotet der Sicherheitsexperte mit seinem Hack nur die Tiefen der PDF-Spezifikation aus. Stevens beschreibt in seinem Blog einen Weg, wie sich Adobe Reader daran hindern lässt, einen neuen Prozess zu starten - dann funktioniert allerdings auch die Update-Benachrichtigung nicht mehr.
Die Entwickler von Foxit Reader haben schnell reagiert und die neue Version 3.2.1.0401 veröffentlicht. Sie soll das Sicherheitsproblem beheben.
Swisscom
Neue Cyberbedrohungen auf dem Radar
Der neue Cyber Security Threat Radar von Swisscom zeigt die Angriffsmethoden und das Vorgehen von Cyberkriminellen. Er beleuchtet neu auch die Entwicklungen in den Bereichen "Disinformation & Destabilisation", "Manipulated Generative AI" und "Unsecure IoT/OT-Devices".
>>
Zum Welt-Passwort-Tag
"95 % der Cyber-Sicherheitsprobleme sind auf menschliche Fehler zurückzuführen"
Am 2. Mai ist Welt-Passwort-Tag. Ein guter Anlass für den Frühlingsputz bei alten Logins und ein grundsätzliches Überdenken der eigenen Cybersecurity. Miro Mitrovic von Proofpoint gibt dazu einige konkrete Tipps.
>>
Cyberbedrohungen überall
IT-Sicherheit unter der Lupe
Cybersecurity ist essentiell in der IT-Planung, doch Prioritätenkonflikte und die Vielfalt der Aufgaben limitieren oft die Umsetzung. Das größte Sicherheitsrisiko bleibt der Mensch.
>>
WebGPU
Sicherheitslücke in Browser-Schnittstelle erlaubt Rechnerzugriff via Grafikkarte
Forschende der TU Graz waren über die Browser-Schnittstelle WebGPU mit drei verschiedenen Seitenkanal-Angriffen auf Grafikkarten erfolgreich. Die Angriffe gingen schnell genug, um bei normalem Surfverhalten zu gelingen.
>>