Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'
Crea PDF

Shadow attack: le alterazioni dei pdf firmati digitalmente

Shadow attack: le alterazioni dei pdf firmati digitalmente
Adalberto Biasiotti

Autore: Adalberto Biasiotti

Categoria: Sicurezza informatica

21/04/2021

Oggi sono assai frequenti le situazioni nelle quali una offerta, in file PDF, viene inviata ad un cliente. Si chiede al cliente di firmare digitalmente il documento e restituirlo. Ma il processo è sicuro?

Penso che siano ben pochi i lettori di questi appunti che non abbiano avuto occasione di trovarsi nella situazione illustrata. I grandi vantaggi della firma digitale, posta sul documento PDF, sono evidenti: si risparmiano tempo e costi, rispetto allo scambio di documenti cartacei, ma, come spesso accade, non è tutto oro ciò che luccica.

 

Nel 2019, uno studio approfondito, sviluppato dai tecnici dell’Università della Ruhr, mise in evidenza come vi fossero numerose debolezze in molte applicazioni, che permettevano di visualizzare e firmare documenti PDF.

 

Lo schema adottato dai ricercatori era quello di avere a disposizione un documento PDF, che era stato firmato digitalmente da un soggetto terzo, e successivamente procedere alla manipolazione del documento, dopo che la firma era stata aggiunta al documento.

  

Pubblicità
Lavoratori uffici - Formazione generale - 4 ore
Corso online di formazione generale per lavoratori che operano in attività di ufficio.
 

Sia quindi ben chiaro che l’attacco non riguardava tanto la firma, ma il contenuto del documento, che si riteneva non potesse essere più modificato, dopo essere stato firmato.

 

Il nome attribuito dai ricercatori a questo tipo di attacco è “shadow attack”.

 

In questo scenario, ad esempio, i ricercatori hanno dimostrato come un’offerta, inviata da un’azienda a un cliente, e successivamente dal cliente firmata, poteva essere modificata nei prezzi. Il cliente riceveva pertanto una fattura di un importo più elevato e, a fronte delle sue rimostranze, gli veniva mostrata la copia dell’offerta, firmata digitalmente dal cliente, con gli importi alterati.

 

Se il cliente non aveva tenuto copia dell’offerta iniziale, la situazione poteva essere assai delicata.

Questo attacco si basa sul fatto che un documento PDF è composto da vari strati, alcuni dei quali possono essere modificati anche dopo che è stata apposta la firma digitale.

 

La modifica può essere a tre livelli:

  • una modifica in base alla quale uno strato viene nascosto,
  • una modifica in base alla quale uno strato con numeri e testo viene sostituito da un altro strato,
  • una modifica in base alla quale viene utilizzato un secondo documento PDF, che sostituisce il precedente, trasferendo però la firma digitale.

 

I ricercatori hanno mostrato un esempio di questo attacco in cui, ad esempio, veniva sostituito l’IBAN indicato in una fattura, in modo che il bonifico giungesse ad altro destinatario.

 

Dopo che sono state messe in evidenza queste debolezze, i produttori di applicativi, che permettevano di visualizzare e firmare dei file PDF, hanno introdotto delle modifiche, che avrebbero dovuto porre rimedio a questa debolezza.

 

Raccomando vivamente a tutti i lettori di accertarsi che gli applicativi che utilizzano, per visualizzare e firmare file PDF, siano stati già debitamente aggiornati per fronteggiare questo attacco.

 

 

Adalberto Biasiotti

  

 


Creative Commons License Questo articolo è pubblicato sotto una Licenza Creative Commons.
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'

Pubblica un commento

Rispondi Autore: Bovi Maria Rosaria - likes: 0
21/04/2021 (12:43:33)
Chiedo scusa, ma per 'firma digitale' s'intende, forse, quella firma digitale che tira fuori da tutto il documento un'impronta digitale, la quale, riapplicata al documento, mostra se ci siano state alterazioni del documento stesso, quella firma che ha una chiave pubblica ed una privata, quella firma che si acquista da un ente certificatore? Oppure s'intende che il modulo mette a disposizione una funzionalità grafica, come quelle dei tablet in banca e che, quindi, può essere ritagliata e riapplicata su un altro documento? Nell'articolo tutto ciò non è chiaro e andrebbe spiegato bene, altrimenti, se si trattasse anche del primo caso, chiave pubblica e chiave privata, per intenderci, anche tutta la pubblica amministrazione italiana, che ha puntato tutto su questo tipo di innovazione, nonché tutti i cittadini e i professionisti che la usano, sarebbero in un mare di (ulteriori) guai.
Rispondi Autore: Cristina - likes: 0
22/05/2021 (07:14:32)
Dovrebbero chiedere una conferma anche per questo è/o usare un file/documento con password , si dovrebbe sempre verificare per evitare problemi continui.

Pubblica un commento

Banca Dati di PuntoSicuro


Altri articoli sullo stesso argomento:


Forum di PuntoSicuro Entra

FORUM di PuntoSicuro

Quesiti o discussioni? Proponili nel FORUM!