80
PDFの問題:ほとんどのPDFリーダーでデジタル署名が偽装されている

偽のデジタル署名付きAmazon返金書類

偽のデジタル署名付きAmazon返金書類

ドイツのルール大学ボーフムの研究者たちは、テストした22種類のデスクトップPDFリーダープログラムのうち21種類のデジタル署名を解読することに成功しました。署名が解読されると、研究者たちは署名を偽装して偽文書を作成することも可能になりました。また、8つのオンライン検証サービスのうち6つにも脆弱性があることも発見しました。

1年前、ドイツの研究者たちはPDF署名の仕組みを詳細に調査し始め、脆弱性のあるPDFリーダーの発見へと繋がる研究を始めました。研究者たちは、テスト対象となったすべてのPDFアプリケーションのデジタル署名実装に影響を及ぼす3種類の脆弱性を発見し、ドイツのコンピュータ緊急対応チーム(BSI-CERT)と協力して開発者に通知してきました。

脆弱性の影響を受けるPDFリーダー

脆弱性の影響を受けるPDFリーダー


ドイツやその他の欧州連合(EU)加盟国を含む多くの国では、デジタル署名された文書は法的拘束力を持ち、裁判で証拠として認められる場合があります。そのため、これらの署名が偽造され、偽造文書が作成されないようにすることが極めて重要です。

PDFリーダー署名スキームに対する新たな攻撃

ドイツの研究者らは、PDF アプリケーションに影響を及ぼす 3 種類の脆弱性を発見しました。

最初のタイプはユニバーサル署名偽造(USF)と呼ばれ、検証に必要なメタデータがすべて含まれていない無効な署名を、情報が不足しているにもかかわらず有効な署名として表示することがあります。ここで問題となるのは、PDFリーダーは検証に必要な情報が不足している場合にエラーを表示するはずだったにもかかわらず、実際にエラーを表示したリーダーがほとんどなかったことです。


2つ目の脆弱性は、インクリメンタルセービング攻撃(ISA)と呼ばれます。ISAは、PDFファイルの機能(注釈などの追加情報を文書に追加できる機能)を悪用します。しかし、攻撃者は同じ機能を利用して文書のテキスト本文を改変することも可能です。そのため、攻撃者はこのようにして、改変された偽造文書に有効な署名を付与することが可能です。

ここでの問題は、署名された文書の本文にこのような広範な変更を加えることができる PDF 仕様と、署名が行われた後にファイルが変更されたことを示していない署名検証スキームの両方にあります。

Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。


3つ目の脆弱性は「署名ラッピング攻撃」と呼ばれ、検証ロジックがアプリケーションロジックとは異なるデータを処理することを可能にします。これは3つの攻撃の中で最も複雑なもので、攻撃者は元の文書テキストの場所を変更し、元の場所に新しいテキストを挿入することが可能です。その間、文書の署名は有効のままです。

今すぐPDFリーダーをアップデートしましょう

研究者たちは、脆弱性が公開される前に、関連するPDFリーダーの開発チームすべてと協力し、アプリケーションがこれら3種類の攻撃に対して安全であることを確認していました。ドイツの研究者たちは、主要なデスクトッププラットフォーム(Windows、macOS、Linux)ですべてのアプリを再度テストし、これら3種類の攻撃に対して安全であることを確認しました。お使いのコンピューターにPDFアプリケーションがインストールされている場合は、今すぐ最新バージョンにアップデートすることをお勧めします。

研究者らは、これら 3 つの攻撃が実際に実行されたことは確認していないが、デジタル署名された文書に依存する組織や個人は、特に脆弱性が公開された今、この勧告をより真剣に受け止めるべきだと述べた。

画像クレジット: Vladislav Mladenov、Christian Mainka、Karsten Meyer zu Selhausen、Martin Grothe、Jörg Schwenk

ルシアン・アルマスは、Tom's Hardware USの寄稿ライターです。ソフトウェア関連のニュースやプライバシーとセキュリティに関する問題を取り上げています。