< Return to Video

36C3 - How to Break PDFs

  • 0:00 - 0:01
    Translated by Esa Lammi
    (KYBS2004 course assignment at JYU.FI)
  • 0:01 - 0:19
    ♪ 36c3 intromusiikki ♪
  • 0:19 - 0:25
    Herald: Seuraavaksi kuulemme kuinka murretaan
    PDF, murretaan salaus ja allekirjoitukset
  • 0:25 - 0:33
    Puhujina Fabian Ising ja Vladislav
    Mladenov. Heidän puheensa hyväksyttiin CCS
  • 0:33 - 0:38
    tänä vuonna Lontoossa ja he pitivät sen
    marraskuussa. Se tulee tutkimuksesta joka
  • 0:38 - 0:44
    periaatteessa tuotti kaksi erilaista paperia
    ja se on ollut... Ihmiset maailmanlaajuisesti
  • 0:44 - 0:48
    ovat olleet kiinnostuneita mitä on ollut
    meneillään. Antakaa heille suuret
  • 0:48 - 0:52
    aplodit ja toivottakaa heidät
    tervetulleiksi lavalle.
  • 0:52 - 0:59
    Aplodeja
  • 0:59 - 1:12
    Vladi: Eli kuulette minut? Yeah. Loistavaa.
    OK. Nyt näette kalvot. Minun nimeni on
  • 1:12 - 1:15
    Vladislav Mladenov, tai vain Vladi jos
    sinulla on jotain kysymyksiä minulle ja
  • 1:15 - 1:21
    tässä on Fabian. Ja meidän annetaan tänään
    puhua kuinka murretaan PDFn turvallisuus
  • 1:21 - 1:28
    tai tarkemmin kuinka murretaan kryptografiset
    operaatiot PDF tiedostoissa. Me olemme
  • 1:28 - 1:37
    suuri ryhmä Bochumin yliopistosta,
    Muenster and Hackmanit GmbH:sta
  • 1:37 - 1:46
    Ja kuten mainitsin. Puhumme kryptografiasta
    ja PDF tiedostoista. Toimiiko se?
  • 1:46 - 1:58
    Fabian: Okei. OK. Kokeillaan uudelleen.
    Okei.
  • 1:58 - 2:02
    Vladi: Loistavaa. Tämä esitys koostuu
    kahdesta osasta. Ensimmäinen osa on
  • 2:02 - 2:08
    digitaalisesti allekirjoitetuista PDF tiedostoista
    ja kuinka voimme tunnistaa ne. Jos avaamme ne
  • 2:08 - 2:16
    näemme informaation, että tiedosto on
    allekirjoitettu ja että kaikki varmistus
  • 2:16 - 2:21
    proseduurit ovat oikein. Ja lisää informaatiota
    signature validation panelista
  • 2:21 - 2:27
    ja tietoa kuka on allekirjoittanut tämän
    tiedoston. Tämä on ensimmäinen osa
  • 2:27 - 2:36
    esitystä ja minä esitän sen. Ja toinen
    osa käsittelee PDF salattuja
  • 2:36 - 2:41
    tiedostoja ja kuinka voimme tunnistaa
    sellaiset tiedostot. Jos koitat avata sellaisen
  • 2:41 - 2:47
    tiedoston, ensimmäinen asia jonka näet on
    salasana kysely. Ja kun olet antanut oikean
  • 2:47 - 2:52
    salasanan, tiedosto puretaan ja voit lukea
    sisällön tästä tiedostosta.
  • 2:52 - 2:58
    Jos avaat sen Adobella, täydentävää
    tietoa siitä
  • 2:58 - 3:04
    onko tiedosto suojattu vai ei esitetään.
    Ja tämä on toinen osa meidän
  • 3:04 - 3:12
    esitystä, ja Fabian puhuu: Kuinka voimme
    murtaa PDF salauksen?, Joten ennen kuin
  • 3:12 - 3:19
    aloitamme hyökkäämään allekirjoituksiin tai
    salaukseen, tarvitsemme vähän pohjatietoa.
  • 3:19 - 3:23
    Ja kuuden kalvon jälkeen olette asiantuntijoita
    PDF tiedostoista ja ymmärrätte
  • 3:23 - 3:29
    niistä aivan kaiken. Mutta se on ehkä
    hieman tylsää. Joten olkaa kärsivällisiä:
  • 3:29 - 3:35
    Sitä on vain kuusi kalvoa. Ja ensimmäinen on
    melko helppo. PDF tiedostot ovat.. Ensimmäinen
  • 3:35 - 3:42
    määrittely oli 1993 ja miltei alusta
    alkaen PDF kryptografiset operaatiot
  • 3:42 - 3:49
    kuten allekirjoitus ja salaus olivat siinä.
    Viimeisin versio on PDF 2.0 ja se
  • 3:49 - 3:58
    julkaistiin 2017. Ja Adoben mukaan 1,6
    miljardia tiedostoa on webissa ja
  • 3:58 - 4:06
    mahdollisesti enemmän on webin ulkopuolella.
    Joten periaatteessa PDF tiedostot ovat kaikkialla.
  • 4:06 - 4:12
    Ja tämä on se syy miksi harkitsimme tätä
    aihetta ja yritimme löytää tai analysoida
  • 4:12 - 4:20
    näiden ominaisuuksien turvallisuutta. jos
    meillä on hyvin yksinkertainen tiedosto ja
  • 4:20 - 4:25
    avaamme sen Adobe Readerilla, näemme ensin,
    tietenkin sisällön. "Hello world" tässä
  • 4:25 - 4:32
    tapauksessa ja lisää informaatiota tässä
    sivussa ja kuinka monta
  • 4:32 - 4:40
    sivua tässä dokumentissa on. Mutta mitä
    tapahtuisi jos emme käyttäisi PDF lukijaa ja
  • 4:40 - 4:48
    käyttäisimme vain jotain tekstieditoria.
    käytämme Notepad++:aa avaamiseen ja
  • 4:48 - 4:56
    myöhemmin tiedoston manipulointiin. Eli
    zoomaan tähän. Ja emmäisenä näemme, että
  • 4:56 - 5:04
    voimme lukea sitä. Ehkä se on vähän, vähän
    hassua. Ja voimme silti saada jotain
  • 5:04 - 5:11
    informaatiota tästä tiedostosta. Esimerkiksi
    jotain tietoa sivuista. Ja tässä
  • 5:11 - 5:20
    näet informaation, että PDF tiedosto koostuu
    yhdestä sivusta, mutta kiinnostavampaa
  • 5:20 - 5:27
    on, että näemme sisällön koko tiedostosta
    itsestään. Eli opimme tässä, että
  • 5:27 - 5:35
    voimme käyttää yksinkertaista tekstieditoria
    näyttämään ja muokkaamaan PDF tiedostoja.
  • 5:35 - 5:44
    Ja hyökkäyksissämme käytämme vain tätä
    tekstieditoria. Eli mennään yksityiskohtiin.
  • 5:44 - 5:52
    Kuinka PDF tiedostot on strukturoitu ja
    kuinka ne prosessoidaan. PDF tiedostot
  • 5:52 - 5:59
    koostuvat 4 osasta: header, body ja body on
    tärkein osa PDF tiedostoja. Body sisältää
  • 5:59 - 6:04
    kaiken tiedon, joka esitetään käyttäjälle.
    Ja kaksi muuta osaa ovat: Xref osio ja
  • 6:04 - 6:11
    trailer. Erittäin tärkeä asia PDF
    prosessoinnissa on, ettei niitä
  • 6:11 - 6:18
    käsitellä ylhäältä alas vaan alhaalta ylös.
    Joten ensimmäinen
  • 6:18 - 6:24
    asia, jonka PDF lukija analysoi
    tai prosessoi on traileri. Eli aletaan
  • 6:24 - 6:29
    tekemään sitä. Mikä informaatio aloittaa
    tämän trailerin? periaatteessa siinä on
  • 6:29 - 6:36
    kaksi tärkeää tietoa. Ensimmäisellä
    puolella tämä on se informaatio
  • 6:36 - 6:41
    mikä on tämän PDF tiedoston juurielementti?
    Mikä on ensimmäinen objekti joka
  • 6:41 - 6:48
    prosessoidaan? Ja toinen tärkeä tieto on
    mistä xref osio alkaa.
  • 6:48 - 6:54
    Se on vain tavu offset, joka osoittaa XRef
    osion sijainnin PDF tiedostossa.
  • 6:54 - 7:00
    Eli tämä osoitin, kuten mainittu aiemmin
    osoittaa XREF osioon
  • 7:00 - 7:06
    Mutta mistä XRef osiossa on kyse? XRef
    osio on luettelo osoittamaan
  • 7:06 - 7:11
    tai sisältämään tiedon minne objektit,
    jotka määritellään body:ssa on sijoitettu
  • 7:11 - 7:19
    tai tavu sijainnit tähän objektiin. Eli
    kuinka voimme lukea tätä outoa XRef
  • 7:19 - 7:26
    osiota? Ensimmäinen tieto jonka puramme on
    että ensimmäinen objekti, joka määritellään
  • 7:26 - 7:35
    tässä, on objekti jolla on ID 0 ja meillä on
    5 lisä elementtiä tai objektia jotka on
  • 7:35 - 7:41
    määritelty. Eli ensimmäinen objekti on tässä.
    Ensimmäinen luku on tavu sijainti
  • 7:41 - 7:47
    tiedostossa. Toinen on en versionumero. Ja
    viimeinen merkki kertoo, onko
  • 7:47 - 7:53
    objektia käytössä vai ei. Eli luettaessa
    sitä, tätä XREF osiota lukiessa saamme
  • 7:53 - 8:01
    tietoa, että objekti, jonka ID on 0 on
    sijainnissa tavu osoite 0 eikä se ole
  • 8:01 - 8:09
    käytössä. Eli objekti, jonka id on 1 on
    sijainnissa 9 ja niin edelleen. Joten
  • 8:09 - 8:18
    objektille IDlla 4 ja objektinumero tulee
    vain laskemalla se: 0, 1, 2, 3 ja 4
  • 8:18 - 8:29
    Eli objekti IDlla 4 löydetään sijainnista
    offset 184 ja se on käytössä. Toisin sanoen
  • 8:29 - 8:35
    PDF lukija tietää mistä mikin objekti
    löytyy ja se voi esittää sen kunnolla
  • 8:35 - 8:42
    ja prosessoida sen. Nyt tulee tärkein osa:
    Body, ja mainitsin, että
  • 8:42 - 8:49
    body osassa on kaikki sisältö, joka
    esitetään käyttälle sisällytettynä.
  • 8:49 - 8:58
    Eli katsotaanpa. Objekti 4 0 on tämä ja
    kuten voit nähdä, se sisältää sanan
  • 8:58 - 9:05
    "Hello World!". Muut objektit on ovat
    mukana myös. Eli jokainen osoitin osoittaa
  • 9:05 - 9:10
    täsmälleen jokaisen objektin alku
    sijaintiin. Ja kuinka luemme tätä objektia?
  • 9:10 - 9:16
    Katsohan, meillä on objekti joka alkaa ID
    numerolla, sitten generaatio
  • 9:16 - 9:25
    numero ja sana "obj". Eli nyt tiedät
    mistä objekti alkaa ja mihin
  • 9:25 - 9:32
    se loppuu. Nyt kuinka me voimme prosessoida
    tämän body:n? Kuten mainitsin aiemmin,
  • 9:32 - 9:41
    trailerissa on tieto juuri elementistä ja
    tämä elementti oli ID numerolla 1
  • 9:41 - 9:49
    ja generaationumerolla 0. Eli me alamme nyt
    lukemaan dokumenttia tästä ja meillä on
  • 9:49 - 9:56
    katalogi ja viittaukset joihinkin sivuihin.
    Sivut ovat vain kuvaus kaikista sivuista
  • 9:56 - 10:03
    jotka ovat mukana tiedostossa. Ja voimme
    nähdä tässä, että meillä on tämä numerointi
  • 10:03 - 10:10
    kunhan, tai meillä on vain yksi sivu ja
    viittaus sivuobjektiin, joka sisältää
  • 10:10 - 10:15
    kokonaisuudessaan tiedon sivun
    kirjoituksesta. Jos meillä on
  • 10:15 - 10:22
    useita sivuja, sitten meillä on monia
    elementtejä. Sitten meillä on yksi sivu.
  • 10:22 - 10:30
    Ja tässä meillä on sisältö, joka on viittaus
    merkkijonoon, jonka jo näimme.
  • 10:30 - 10:35
    Hienoa. Jos ymmärsit tämän, sitten tiedät
    kaiken tai lähes kaiken PDF
  • 10:35 - 10:39
    tiedostoista. Nyt voit vain ottaa editorisi
    ja avata sellaisia tiedostoja ja analysoida
  • 10:39 - 10:50
    niitä. Sitten tarvitsemme yhden ominaisuuden.
    Unohdin viimeisen osan. Yksinkertaisimman osan.
  • 10:50 - 10:56
    Headeri. Sen pitäisi olla vain yksi rivi,
    joka kertoo mitä versiota käytetään. Esim.
  • 10:56 - 11:05
    Meidän tapauksessa, 1.4. Viimeisessä Adoben
    versiossa tässä sanotaan 2.0. Nyt tarvitsemme
  • 11:05 - 11:14
    ominaisuuden nimeltä "Incremental Update".
    Ja kutsun tätä ominaisuutta -Tiedättekö tämän
  • 11:14 - 11:20
    ominaisuuden korostamaan jotain PDF
    tiedostossa tai lisätä muistilappuja.
  • 11:20 - 11:24
    Teknisesti sitä kutsutaan nimellä "Incremental
    Update" Minä kutsun sitä arvioinniksi gradu
  • 11:24 - 11:31
    tai kanditöissä oppilailleni, sillä tämä on
    tapa jolla toimin. Minä luen tekstin
  • 11:31 - 11:38
    ja korostan jotain ja tallennan
    tiedon, jonka lisään siihen.
  • 11:38 - 11:47
    Teknisesti muistilapun lisäämällä. Tämä
    lisä informaatio liitetään tiedoston lopun
  • 11:47 - 11:53
    jälkeen. Eli meillä on boby päivitys
    joka sisältää juuri tiedon
  • 11:53 - 12:01
    informaation lisäyksestä, uudet objektit
    ja, tietenkin, uuden XREF osion ja
  • 12:01 - 12:16
    uuden trailerin, joka osoittaa tähän uuteen
    objektiin. Okei, olemme valmiita. Liittyen
  • 12:16 - 12:24
    tähän osittaiseen päivitykseen, näimme että
    sitä pääasiassa käytettiin lappuihin ja korostuksiin.
  • 12:24 - 12:30
    Mutta havaitsimme jotain todella tärkeää,
    koska osittaisessa päivityksessä voimme
  • 12:30 - 12:37
    uudelleen määritellä nykyisiä objekteja,
    esimerkiksi, voimme uudellen määritellä
  • 12:37 - 12:46
    objektin ID:lla 4 ja luoda uuden sisällön.
    Eli näin korvaamme sanan "Hello World!"
  • 12:46 - 12:52
    toisella lauseella ja tietenkin Xref osio
    ja traileri osoittavat tähän uuteen
  • 12:52 - 13:00
    objektiin. Eli tämä on hyvin tärkeää.
    Osittaisen päivityksen kanssa emme ole
  • 13:00 - 13:06
    rajoittuneita vain korostuksiin tai muisti-
    lappuihin. Voimme uudelleenmäärittää
  • 13:06 - 13:14
    nykyistä sisältöä ja ehkä tarvitsemme tätä
    hyökkäyksissä joita näytämme. Eli puhutaanpa
  • 13:14 - 13:23
    PDF allekirjoituksista. Ensin meidän pitää
    erottaa elektroninen allekijoitus digitaalisesta
  • 13:23 - 13:29
    allekirjoituksesta. Elektroninen allekirjoitus.
    Teknisestä näkökulmasta, se on vain kuva.
  • 13:29 - 13:36
    Minä vain kirjoitin sen PC:llani ja laitoin
    sen tiedostoon. Siinä ei ole kryptografista
  • 13:36 - 13:41
    suojausta. Se voisin olla minä makaamassa
    rannalla tekemässä jotain. Kryptologiselta
  • 13:41 - 13:46
    kannalta se on aivan sama. Se ei tarjoa
    mitään turvaa, mitään kryptologista turvaa.
  • 13:46 - 13:53
    Mistä puhumme tässä ovat digitaalisesti
    allekirjoitetut tiedostot, eli jos avaat
  • 13:53 - 14:00
    sellaisen tiedoston, sinulla on enemmän
    tietoa liittyen allekirjoitusten varmistamiseen
  • 14:00 - 14:08
    ja kuka on allekirjoittanut tämän PDF tiedoston.
    Eli kuten aiemmin mainitsin, tämä esitys
  • 14:08 - 14:17
    keskittyy vain näihin digitaalisesti
    allekirjoitettuihin PDF tiedostoihin. Miten ?
  • 14:17 - 14:23
    Minkälainen prosessi on digitaalisesti
    allekirjoitetuissa PDF tiedostoissa. Kuvittele
  • 14:23 - 14:29
    meillä on tämä abstrakti kuvaus PDF tiedos-
    toista. Meillä on header, boxy, xref osa ja
  • 14:29 - 14:35
    traileri. Haluamme allekrjoittaa sen. Mitä
    tapahtuu on, että otamme PDFn ja osittaisen
  • 14:35 - 14:42
    päivityksen kautta lisäämme informaation
    siihen liittyen. Siinä on uusi katalogi ja
  • 14:42 - 14:46
    vielä tärkeämpää, uusi allekirjoitus objekti
    sisältäen allekirjoituksen arvon ja
  • 14:46 - 14:52
    tiedon kuka allekirjoitti tämän PDF tiedoston.
    Ja tietenkin, siellä on Xref osio ja
  • 14:52 - 14:59
    traileri. Ja sinulle oleellista: koko
    tiedosto on nyt suojattu PDF
  • 14:59 - 15:07
    allekirjoituksella. Eli tämän alueen
    manipuloinnin ei pitäisi olla mahdollista. Eihän?
  • 15:07 - 15:16
    Yeah, puhutaanpa tästä: Miksi se ei ole
    mahdollista ja miten voimme rikkoa sen?
  • 15:16 - 15:21
    Ensiksi tarvitsemme hyökkäys skenaarion. Mitä
    haluamme saavuttaa hyökkääjänä. Oletimme
  • 15:21 - 15:28
    tutkimuksessa, että hyökkääjällä on hallussa
    tämä allekirjoitettu PDF. Tämä voisi olla vanha
  • 15:28 - 15:36
    sopimus, kuitti, tai meidän tapauksessa
    lasku Amazonilta. Ja jos me avaamme tämän
  • 15:36 - 15:41
    tiedoston, allekirjoitus on oikea. Eli
    kaikki on vihreää. Varoituksia ei näytetä ja
  • 15:41 - 15:48
    kaiki on hyvin. Mitä koitimme tehdä, oli
    ottaa tämä tiedosto, manipuloida sitä jotenkin
  • 15:48 - 15:56
    ja lähettää se uhrille. Ja nyt uhri odottaa
    saavansa digitaalisesti allekirjoitetun
  • 15:56 - 16:02
    PDF tiedoston, eli vain digitaalisen alle-
    kirjoituksen poistaminen on hyvin tavallinen
  • 16:02 - 16:08
    skenaario ja emme harkinneet sitä, koska
    se on tavallinen. Me harkitsimme, että uhri
  • 16:08 - 16:13
    odottaa näkevänsä, että siinä on digitaalinen
    allekirjoitus ja että se on oikea. Eli varoituksia
  • 16:13 - 16:20
    ei esitetä ja koko vasen laita on täysin
    kuin tavallisessa toiminnassa.
  • 16:20 - 16:28
    Mutta toisessa laidassa, sisältö on vaihdettu,
    eli me manipuloimme
  • 16:28 - 16:34
    kuittia ja vaihdoimme sen toiseen sisältöön.
    Kysymys on, kuinka voimme tehdä sen
  • 16:34 - 16:41
    tekniseltä kannalta? Ja tässä loimme kolme
    hyökkäystä: Osittainen tallennus hyökkäys,
  • 16:41 - 16:46
    allekirjoituksen kääriminen ja yleinen
    allekirjoituksen väärenys. Ja nyt esittelen
  • 16:46 - 16:51
    tekniikat ja kuinka nämä hyökkäykset
    toimivat. Ensimmäinen hyökkäys on
  • 16:51 - 16:57
    osittainen tallkennus hyökkäys. Eli kuten
    mainitsin aiemmin, osittaisen tallenuksen
  • 16:57 - 17:06
    tai osittaisen päivityksen kautta, voimme
    lisätä, poistaa ja jopa uudelleenmäärittää
  • 17:06 - 17:15
    nykyisiä objekteja ja allekirjoitus pysyy
    eheänä. Miksi näin tapahtuu ?
  • 17:15 - 17:21
    Ajatelkaa taas meidän tapausta. Meillä on
    header, body, Xref taulu ja trailer ja
  • 17:21 - 17:28
    tiedosto on nyt allekirjoitettu ja alle-
    kirjoitus suojaa vain alekkirjoitettua aluetta.
  • 17:28 - 17:33
    Mitä tapahtuisi jos vain laitan muistilapun
    tai korostusta? Osittainen päivitys
  • 17:33 - 17:39
    tapahtuu. Jos avaan tiedoston, yleensä tämä
    tapahtuu: Meillä on informaatio, että tämä
  • 17:39 - 17:46
    allekirjoitus on oikea, koske se alle-
    kirjoitettiin ja niin edelleen. Meidän
  • 17:46 - 17:53
    ensimmäinen idea oli tehdä body päivitys,
    uudelleenmäärittää sisältöä ja Xref taulua
  • 17:53 - 17:59
    ja trailerissa osoitetaan uuteen sisältöön.
    tämä on aika helppoa, koska se on
  • 17:59 - 18:05
    sallittu toiminto PDF tiedostossa, eli me
    emme sen odottaneet toimivan emmekä
  • 18:05 - 18:12
    olleet niin onnistuneita. Mutta ensimmäinen
    idea: Käytimme tätä hyökkäystä, me avasimme
  • 18:12 - 18:22
    sen ja saimme tämän viestin. Eli se on
    aika outo viesti, sillä kokenut
  • 18:22 - 18:28
    käyttäjä näkee oikean, mutta dokumentti
    on päivitetty ja sinun pitäisi tietää
  • 18:28 - 18:34
    mitä se oikeasti tarkoittaa. Mutta me emme
    pitäneet tätä hyökkäystä onnistuneena
  • 18:34 - 18:41
    koska varoitus ei ole sama tai
    allekirjoituksen validointi ei ole sama.
  • 18:41 - 18:51
    Eli mitä teimme, arvioimme tätä ensimmäistä
    tätä helppoa tapausta vastaan vanhempia
  • 18:51 - 18:57
    lukijoita mitä meillä on ja Libre office
    esimerkiksi, oli haavoittuva tälle
  • 18:57 - 19:02
    helpolle hyökkäykselle. Tämä oli ainoa
    lukija, joka oli haavoittuva tätä helppoa
  • 19:02 - 19:07
    versiota kohtaan. Mutta sitten kysyimme
    itseltämme: Okei, muut lukijat ovat
  • 19:07 - 19:14
    melko turvallisia. Mutta kuinka ne tunnistavat
    nämä osittaiset päivitykset? Ja kehittäjän
  • 19:14 - 19:22
    näkökulmasta, laiskin asia mitä voimme tehdä
    on tarkastaa onko toinen XRef taulu ja
  • 19:22 - 19:28
    traileri lisätty allekirjoituksen jälkeen.
    Eli lisäsimme vain body päivitykset, mutta
  • 19:28 - 19:37
    poistimme kaksi muuta osaa. Tämä ei ole
    standardin mukainen PDF tiedosto. Se on
  • 19:37 - 19:45
    rikki. Mutta toivoimme, että PDF lukija vain
    korjaa tömön kaltaisen jutun meille ja
  • 19:45 - 19:51
    että nämä lukijat ovat vikasietoisia. Ja
    olimme melko onnistuneita, koska varmistus
  • 19:51 - 19:56
    logiikka toimi: Onko olemassa Xref taulua
    ja traileria allekirjoituksen jälkeen?
  • 19:56 - 20:02
    Ei ? Okei
    Kaikki on hyvin. Allekirjoitus täsmää.
  • 20:02 - 20:05
    Varoituksia ei esitetty. Mutta sitten
    sovelluslogiikka näki, että osittainen
  • 20:05 - 20:14
    päivitys on tehty ja korjasi sen meille
    ja prosessoi nämä body päivitykset eikä
  • 20:14 - 20:21
    varoituksia näytetty. Osa lukijoista vaati,
    trailerin olemassaoloa. En tiedä miksi
  • 20:21 - 20:25
    se oli black box testausta. Eli me vain
    poistimme Xref taulun, mutta traileri
  • 20:25 - 20:32
    oli siellä ja me pystyimme rikkomaan
    lisää PDF lukijoita. Monimutkaisin
  • 20:32 - 20:38
    versio hyökkäyksestä oli seuraava. Meillä
    oli PDF lukijoita tarkastamassa, sisältääkö
  • 20:38 - 20:47
    jokainen osittainen päivitys allekirjoitus
    objektin. Mutta ne eivät tarkastaneet
  • 20:47 - 20:53
    kattaako tämä allekirjoitus osittaisen
    päivityksen. Eli me vain leikkaa-liimasimme
  • 20:53 - 21:01
    allekirjoituksen joka annettiin tässä ja me
    pakotimme PDF lukijan validoimaan
  • 21:01 - 21:10
    allekirjoitetun sisällon kahdesti - ja silti
    tekemämme body päivitykset prosessoitiin
  • 21:10 - 21:19
    ja esimerkiksi, Foxit ja Master PDF olivat
    haavoittuvia tämän tyyppiselle hyökkäykselle.
  • 21:19 - 21:25
    Eli hyökkäyksen arviointi: Me kokeilimme
    osana arviointia 22 eri
  • 21:25 - 21:31
    lukijaa - muiden mukana, Adobea
    eri versioina, Foxit ja niin edelleen.
  • 21:31 - 21:41
    Ja kuten näette 11 - 22:sta olivat
    haavoittuvia osittaiselle tallennukselle.
  • 21:41 - 21:47
    Eli 50 prosenttia, ja olimme aika yllättyneitä
    koska näimme, että kehittäjän näkivät, että
  • 21:47 - 21:52
    osittaiset päivitykset voisivat olla
    vaarallisia allekirjoituksen validoinnille.
  • 21:52 - 22:01
    Mutta pystyimme silti ohittamaan nämä
    heidän harkintansa. Meillä oli täydellinen
  • 22:01 - 22:08
    keino allekirjoituksen ohittamiseen, tarkoittaen
    ettei uhrilla ole keinoa tunnistaa hyökkäystä.
  • 22:08 - 22:14
    Rajoitettu allekirjoituksen ohittaminen
    tarkoittaa, että uhri halutessaan varmistaa
  • 22:14 - 22:23
    allekirjoituksen, klikkaa yhtä - vähintään
    yhtä lisäikkunaa ja haluaa juuri varmistaa
  • 22:23 - 22:32
    allekirjoituksen, silloin lukija on haavoittuva.
    Mutta tärkein asia on, että tiedostoa avatessa
  • 22:32 - 22:38
    siinä on statusviesti, että allekirjoitus
    validointi ja kaikki
  • 22:38 - 22:44
    allekirjoitukset ovat oikeita. Eli tämä oli
    ensimmäinen taso ja lukijat olivat
  • 22:44 - 22:51
    haavoittuvia tälle. Eli puhutaampa toisesta
    hyökkäyslajista. Me kutsuimme sitä
  • 22:51 - 22:58
    "allekirjoituksen paketointi hyökkäykseksi"
    ja tämä oli monimutkaisin 3 :sta lajista.
  • 22:58 - 23:05
    Ja nyt meidän pitää mennä yksityiskohtiin,
    miten PDF allekirjoitukset luodaan.
  • 23:05 - 23:10
    Kuvittele, että meillä on nyt PDF tiedosto.
    Meillä on headeri ja alkuperäinen dokumentti.
  • 23:10 - 23:16
    Alkuperäinen dokumentti sisältää headerin,
    bodyn, XRef osan ja niin edelleen.
  • 23:16 - 23:22
    Ja haluamme allekirjoittaa tämän
    dokumentin. Teknisesti, jälleen,
  • 23:22 - 23:29
    osittainen päivitys annetaan ja meillä on
    uusi katalogi tässä. Meillä on jotain muita
  • 23:29 - 23:35
    objekteja, esimerkiksi, sertifikaatteja jne.
    ja allekirjoitus objekteja. Ja keskitymme
  • 23:35 - 23:39
    nyt tähän allekirjoitus objektiin, koska se
    on keskeinen osa hyökkäykselle jota
  • 23:39 - 23:45
    suoritamme. Ja allekirjoitus objekti
    sisältää paljon informaatiota, mutta
  • 23:45 - 23:51
    haluamme tätä hyökkäystä varten vain kaksi
    elementtiä ovat tärkeitä. Sisältö ja tavu-alue.
  • 23:51 - 23:58
    Sisältö käsittää allekirjoituksen arvon.
    Se on PKCS7 taltio sisältäen
  • 23:58 - 24:06
    allekirjoituksen arvon ja sertifikaatit,
    joita käytetään allekirjoituksen validointiin
  • 24:06 - 24:11
    ja tavu-alueen. Tavu-alue sisältää 4 eri
    arvoa ja mihin näitä arvoja käytetään.
  • 24:11 - 24:23
    Ensimmäiset kaksi, A ja B määrittävät
    ensimmäisen allekirjoitetun alueen. Ja tämä
  • 24:23 - 24:29
    on tästä dokumentin alusta allekirjoituksen
    alkuarvoon saakka.
  • 24:29 - 24:35
    Miksi tarvitsemme tätä? Koska allekirjoituksen
    arvo on osa allekirjoitettua aluetta. Eli meidän
  • 24:35 - 24:43
    tulee erottaa allekirjoitusarvo dokumentin
    käsittelystä. Ja näin tavu-arvoa
  • 24:43 - 24:49
    käytetään. Ensimmäinen osa on dokumentin
    alusta kunnes allekirjoitettu
  • 24:49 - 24:55
    allekirjoitusarvo alkaa ja sen jälkeen kun
    allekirjoitus loppuu aina tiedoston
  • 24:55 - 25:05
    lopussa on toinen alue, jonka määrittää
    kaksi lukua C ja D. Eli nyt meillä on
  • 25:05 - 25:14
    kaikki suojattu, paitsi allekirjoituksen
    arvo itse. Mitä halusimme kokeilla, oli
  • 25:14 - 25:22
    luoda lisää tilaa hyökkäyksillemme. Eli
    ajatuksena oli siirtää toista allekirjoitettua
  • 25:22 - 25:30
    aluetta. Ja kuinka teimme sen? Periaatteessa
    voimme vain määritellä uuden tavu alueen.
  • 25:30 - 25:40
    Ja kuten näette tässä, tavu-alue osoittaa
    aluetta A:sta B:hen. Eli tähän alueeseen
  • 25:40 - 25:47
    emme tehneet mitään manipulointeja tässä
    osassa, emmehän? Sitä ei muutettu yhtään.
  • 25:47 - 25:53
    Eli se on yhä validi. Ja toinen osa, uusi
    C arvo ja seuraavat D tavua
  • 25:53 - 26:00
    me emme muuttaneet mitään tässä, emmehän?
    Eli periaatteessa emme muuttaneet mitään
  • 26:00 - 26:07
    allekirjoitetulla alueella. Ja allekirjoitus
    on edelleen validi. Mutta mitä teimme,
  • 26:07 - 26:14
    loimme lisää tilaa haitallisille objekteille;
    joskus tarvitsemme täytettä ja
  • 26:14 - 26:21
    lisä osioita osoittamaan tähän
    haitalliseen objektiin. Tärkeä asia oli,
  • 26:21 - 26:28
    että tämä haitallinen XREf osio, sijainti
    määritetään trailerissa. Ja koska
  • 26:28 - 26:33
    emme voi muokata traileria, tämä sijainti
    on kiinteä. Eli tämä on ainoa rajoite
  • 26:33 - 26:43
    hyökkäyksessä, mutta se toimii hienosti.
    Ja kysymys on nyt: Kuinka moni
  • 26:43 - 26:50
    PDF lukija on haavoittuvainen tälle
    hyökkäykselle? Ja kuten näette, tämä on
  • 26:50 - 26:58
    allekirjoituksen paketointi sarake. 17
    22:sta sovelluksesta on haavoittuva tälle
  • 26:58 - 27:06
    hyökkäykselle. Tämä oli melko odotettu tulos
    koska hyökkäys oli monimutkainen, emme
  • 27:06 - 27:15
    mönenkaan kehittäjän olevan tietoinen
    tästä uhasta ja tämä on syy, miksi
  • 27:15 - 27:23
    niin monta haavoittuvuutta oli siellä. Ja nyt
    viimeinen hyökkäys luokka, yleinen
  • 27:23 - 27:29
    allekirjoituksen väärentäminen. Ja kutsumme
    sitä yleiseksi allekirjoituksen väärentämiseksi
  • 27:29 - 27:34
    mutta suosin toisen määritelmän käyttämistä
    tälle hyökkäykselle. Kutsun niitä tyhmiksi
  • 27:34 - 27:41
    implementointi virheiksi. Tulemme Pentestaus
    alueelta ja tiedän, että moni teistä on
  • 27:41 - 27:50
    penaajia myös. Ja monella teistä on
    kokemuksia, kiinnostavia kokemuksia
  • 27:50 - 27:58
    nolla-tavujen kanssa, nolla arvojen tai
    joidenkin outojen arvojen kanssa. Ja tätä
  • 27:58 - 28:06
    koitimme tämän tyyppisessä hyökkäyksessä.
    Koitetaan tehdä tyhmiä arvoja tai poistaa
  • 28:06 - 28:13
    viittauksia ja katsoa mitä tapahtuu. Katsoessa
    allekirjoitusta, siinä on kaksi tärkeää
  • 28:13 - 28:18
    eri elementtiä: Sisältö, jossa on alle-
    kirjoituksen arvo ja tavualue
  • 28:18 - 28:25
    osoittamaan mitä oikeasti on allekirjoitettu.
    Eli mitä tapahtuisi, jos poistamme
  • 28:25 - 28:31
    sisällön? Toivoimme, että informaatio
    allekirjoituksesta olisi edelleen näytetty
  • 28:31 - 28:38
    lukijassa oikeana ilman, että mitään
    allekirjoitusta validoitaisiin, koska se ei
  • 28:38 - 28:45
    ole mahdollista. Ja allekirjoitus arvon
    poisto oli ilmeinen ajatus. Ja emme
  • 28:45 - 28:49
    onnistuneet tässä hyökkäyksessä. Mutta
    jatketaan muiden arvojen kanssa
  • 28:49 - 28:57
    esimerkiksi, sisältö ilman arvoa tai
    sisältö saman arvoinen kuin NULL tai
  • 28:57 - 29:05
    nolla tavua. Ja tämän viimeisen version
    kanssa meilllä oli kaksi lukijaa, jotka
  • 29:05 - 29:15
    olivat haavoittuvia hyökkäykselle. Ja toinen,
    toinen tapaus oli, esimerkiksi, poistamalla
  • 29:15 - 29:20
    tavu-alueen. Poistamalla tämän tavu-alueen
    meillä on joku allekirjoitus arvo, mutta
  • 29:20 - 29:30
    emme tiedä tarkalleen mitä on allekirjoitettu.
    Eli koitimme tätä hyökkäystä ja tietenkin,
  • 29:30 - 29:38
    tavu-aluetta ilman arvoa tai NULL tavuilla
    tai tavu-alue miinuksella tai negatiivisena,
  • 29:38 - 29:46
    negatiivisilla numeroilla. Ja yleensä tämä
    viimeinen kaatoi paljon lukijoita. Mutta
  • 29:46 - 29:52
    mielenkiinotisinta oli, että Adobe teki
    tämän virheen vain poistamalla tavu-alueen.
  • 29:52 - 29:57
    Pystyimme ohittamaan koko turvallisuuden.
    Emme odottaneet tätä käyttäytymistä,
  • 29:57 - 30:01
    mutta se oli tyhmä implementointivirhe,
    joka salli meidän tehdä mitä tahansa tässä
  • 30:01 - 30:08
    dokumentissa ja kaikki exploitit, joita
    näytämme esityksessä tehtiin Adobessa tässä
  • 30:08 - 30:15
    hyökkäyksessä. Eli katsoitaan tulokset tästä
    hyökkäyksestä. Kuten näette, vain
  • 30:15 - 30:21
    4 22:sta lukijasta olivat haavoittuvia
    tälle hyökkäykselle ja vain Adobe
  • 30:21 - 30:26
    rajoittamattomasti; muiden osalta, oli
    rajoituksia koska jos klikkaat allekirjoitus
  • 30:26 - 30:33
    validointia, silloin varoitus näytettiin.
    Adoben oli helppo korjata se.
  • 30:33 - 30:38
    Ja kuten näette, Adobe ei erehtynyt, tehnyt
    yhtään virhettä osittaisessa tallennuksessa,
  • 30:38 - 30:41
    allekirjoituksen paketoinnissa, mutta
    väitetyssä allekirjoituksen väärennyksessä
  • 30:41 - 30:48
    Siellä oltiin haavoittuvia tälle hyökkäykselle.
    Ja tätä toivoimme lähestymisellämme.
  • 30:48 - 30:56
    Yhteenvetona, onnistuimme rikkomaan
    21 22:sta PDF lukijasta. Ainoa...
  • 30:56 - 31:01
    Aplodeja
    Kiitos
  • 31:01 - 31:08
    Aplodeja
    Ainoa turvallinen PDF lukija on Adobe 9,
  • 31:08 - 31:13
    joka on vanhentunut ja jossa on remote
    code execution. Ainoat...
  • 31:13 - 31:18
    Naurua
    Ainoat käyttäjät, jotka saavat käyttää
  • 31:18 - 31:25
    tai käyttävät sitä ovat Linux käyttäjät,
    sillä se on viimeinen versio saatavilla Linuxille
  • 31:25 - 31:32
    ja siksi voit harkita sitä. Eli olen
    valmis puheessa PDF allekirjoituksista
  • 31:32 - 31:37
    ja nyt Fabian voi puhua PDF
    salauksesta. Kiitos.
  • 31:37 - 31:43
    Fabian: Kyllä
    Aplodeja
  • 31:43 - 31:47
    OK, nyt kun olemme hoidelleet allekirjoitukset
    puhutaanpa toisesta kryptografisesta
  • 31:47 - 31:53
    tekijästä PDF:ssa. Ja se on salaus.
    Ja osa teistä voi muistaa meidän
  • 31:53 - 31:58
    PDFex haavoittuvuuden aiemmin tänä
    vuonna. Se on tietenkin, hyökkäys logolla
  • 31:58 - 32:04
    ja se näyttää kaksi uutta tech
    tekniikkaa tähdäten PDF salaukseen jota
  • 32:04 - 32:08
    ei ole koskaan kohdistettu PDF salaukseen
    ennen. Eli yksi niistä oli nämä ns. suora
  • 32:08 - 32:13
    exfiltrointi, jossa rikoimme kryptografian
    jopa koskematta kryptografiaan.
  • 32:13 - 32:19
    Eli ei salatun tekstin manipulointia tässä.
    Toinen on niin kutsuttu
  • 32:19 - 32:25
    muokattavat värkit. Ja ne ovat oikeasti
    kohdistettuja muokkauksia dokumentin
  • 32:25 - 32:31
    salattuun osaan. Mutta ensin, otetaan
    askel takaisin ja uudelleen otetaan
  • 32:31 - 32:40
    muutama avainsana. Eli PDF käyttää AES. OK.
    Okei, AES on hyvä. Mikään ei voi mennä pieleen.
  • 32:40 - 32:44
    Eihän? Eli mennään kotiin. Salaus on hyvä.
    No, tietenkään emme lopettaneet, vaan
  • 32:44 - 32:52
    katsoimme tarkemmin. Eli he käyttävät CBC
    toimintatilaa, eli cipher block chaining.
  • 32:52 - 32:58
    Ja mikä tärkeämpää on, etteivät he käytä
    mitään eheyden suojausta.
  • 32:58 - 33:04
    Eli se on eheyssuojaamaton AES-CBC.
    Ja saatat muistaa skenaarion
  • 33:04 - 33:09
    hyökkäyksistä salattua sähköpostia vastaan,
    eli vasten OpenPGPta ja S-MIMEa
  • 33:09 - 33:16
    se on periaatteessa sama ongelma.
    Mutta ensin kuka oikeasti käyttää PDF
  • 33:16 - 33:21
    salausta? Voisit kysyä. Ensinnäkin löysimme
    joidenkin paikallisten pankkien Saksassa
  • 33:21 - 33:26
    käyttävän salattuja PDFia korvatakseen
    S-MIMEn tai OpenPGPn, koska heidän
  • 33:26 - 33:35
    asiakkaansa eivät ehkä halua toimia, umh,
    asettaa, ottaa salattua e-mailia käyttöön.
  • 33:35 - 33:40
    Toiseksi, oli joitain drop-in plugineja
    sähköpostin salaukseen myös. Eli on
  • 33:40 - 33:45
    joitain yrityksiä, jotka tekevät tuotteita,
    jotka voit laittaa outlookiin ja voit käyttää
  • 33:45 - 33:51
    salattuja PDF tiedostoja salatun
    sähköpostin sijaan. Havaitsimme myös
  • 33:51 - 33:58
    että jotkus skannerit ja lääketieteelliset
    laitteet lähettävät salattuja PDFia e-mailina
  • 33:58 - 34:03
    Eli voit asettaa salasanan siihen koneeseen
    ja ne lähettävät salatun PDFn sähköpostilla
  • 34:03 - 34:10
    ja sinun pitää asettaa salasana
    jollain toisella tavalla. Ja viimeisenä löysimme
  • 34:10 - 34:15
    että jotkut valtiolliset organisaatiot käyttävät
    salattuja PDF dokumentteja, esimerkiksi,
  • 34:15 - 34:20
    US Oikeusministeriö antaa lähettää,
    lähettä joitain vaatimuksia salattujen
  • 34:20 - 34:25
    PDFien kautta. Enkä ole aivan varma miten
    he saavat salasanan, mutta ainakin he sallivat
  • 34:25 - 34:31
    sen. Joten koska olemme akatemiasta,
    otetaan askel takaisin ja katsotaan
  • 34:31 - 34:37
    hyökkäysmalliamme. Meillä on Alice ja
    Bob. Alice haluaa lähettää dokumentin Bobille.
  • 34:37 - 34:42
    Ja hän haluaa lähettä sen salaamatonta
    yhteyttä pitkin tai yhteyttä, johon hän ei
  • 34:42 - 34:49
    luota. Joten tietenkin hän päättää salata
    sen. Toinen skenaario on, he haluavat
  • 34:49 - 34:53
    ladata sen jaettuun tallennukseen.
    Esimerkiksi Dropboxiin ja toiseen jaettuun
  • 34:53 - 34:57
    tallennukseen. Ja taas, he eivät luota
    tallennukseen. Ja taas he käyttävät päästä-
  • 34:57 - 35:05
    päähän salausta. Oletetaanpa, että tämä jaettu
    tallennus on oikeasti vaarallinen tai haitallinen.
  • 35:05 - 35:11
    Alice lataa, tietenkin, taas salatun
    dokumentin hyökkääjälle tässä tapauksessa
  • 35:11 - 35:17
    joka suorittaa kohdistettua muokkausta
    siihen ja lähettää
  • 35:17 - 35:22
    muokatun dokumentin takaisin Bobille,
    joka ilmoisesti syöttää salasanan, koska
  • 35:22 - 35:27
    hänen näkökulmasta, sitä ei voi erottaa
    alkuperäisestä dokumentista
  • 35:27 - 35:33
    ja alkuperäinen selkoteksti vuodetaan
    takaisin hyökkääjälle, rikkoen
  • 35:33 - 35:40
    luottamuksellisuuden. Eli katsotaan
    ensimmäistä hyökkäystä kuinka teimme sen.
  • 35:40 - 35:43
    Se on suora exfiltrointi, eli kryptauksen
    rikkominen koskematta mitenkään
  • 35:43 - 35:51
    kryptografiaan, kuten tykkään sanoa. Mutta
    ensin, salaus, pähkinänkuoressa, PDF salaus.
  • 35:51 - 35:55
    Eli olette nähneet PDF dokumentin rakenteen.
    Siinä on header, jossa on
  • 35:55 - 35:57
    versionumero. Siinä on body, jossa kaikki
    kiinnostavat objektit asuvat. Eli siinä
  • 36:00 - 36:07
    on meidän luottamuksellinen sisältö jonka
    haluamme oikeastaan, no
  • 36:07 - 36:15
    exfiltroida hyökkääjänä. Ja lopuksi, siinä
    on Xref taulu ja traileri. Eli
  • 36:15 - 36:20
    mikä muuttuu his päätämme salata tämän
    dokumentin? No, oikeastaan, ei paljon mikään.
  • 36:20 - 36:24
    Eli luottamuksellisen datan sijaan, tietenkin
    siellä on nyt jotain salattua salatekstiä
  • 36:24 - 36:29
    Okei. Ja loppu pitkälti pysyykin
    samana. Ainoa asia, joka lisätään on
  • 36:29 - 36:37
    uusi arvo traileriin, joka kertoo meille,
    kuinka tämän datan salaus avataan uudelleen.
  • 36:37 - 36:44
    Eli siinä on oikeastaan rakenne purettuna.
    Ja ajattelimme:
  • 36:44 - 36:50
    Miksi näin? Ja katsoimme standardia.
    Eli, tämä on ote PDF
  • 36:50 - 36:56
    määritelmästä ja olen korostanut
    kiinnostavat osat teille. Salaus koskee
  • 36:56 - 37:01
    vain stringeja ja streameja. No, niitä
    arvoja, jotka oikeastaan voivat
  • 37:01 - 37:08
    sisältää mitään tekstiä dokumentissa ja
    kaikki muut objektit ovat salaamatta. Ja
  • 37:08 - 37:12
    se on, koska he haluavat sallia satunnaisen
    pääsyn koko dokumenttiin. Eli ei mitään
  • 37:12 - 37:18
    parsintaa koko dokumentille, ennen kuin
    näytetään sivu 16 salatusta dokumentista.
  • 37:18 - 37:25
    No, se vaikuttaa kohtuulliselta. Mutta se
    tarkoittaa myös, että koko dokumentin
  • 37:25 - 37:28
    rakenne on salaamaton ja ainoastaan
    stringit ja streamit ovat salattuja.
  • 37:28 - 37:31
    Tämä paljastaa paljon informaatiota
    hyökkääjälle jota hänellä ei varmaan
  • 37:31 - 37:36
    pitäisi olla. Se on ensinnäkin sivujen
    määrä ja koko, se on määrä
  • 37:36 - 37:43
    ja koko objekteilla dokumentissa ja
    se käsittää myös kaikki linkit, eli
  • 37:43 - 37:48
    kaikki hyperlinkit dokumentissa, jotka
    ovat siinä. Ja se on paljon informaatiota
  • 37:48 - 37:55
    jota hyökkääjällä ei varmaan pitäisi
    olla. Eli seuraavaksi mietimme, ehkä
  • 37:55 - 38:01
    voisimme tehdä jotain lisää. Voimmeko
    lisätä omaa salaamatonta sisältöä. Ja
  • 38:01 - 38:06
    katsoimme standardia uudelleen ja löysimme
    ns. crypt filttereitä, jotka tarjoavat tarkemman
  • 38:06 - 38:11
    kontrollin salaamiseen. Tämä periaatteessa
    tarkoittaa, että hyökkääjänä voin muuttaa
  • 38:11 - 38:16
    dokumentin sanomaan, hei, vain
    stringit dokumentissa ovat salattuja ja
  • 38:16 - 38:21
    streamit ovat selkokielisiä. Sitä varten
    identiteetti filtteri on. En tiedä miksi he
  • 38:21 - 38:27
    päättivät lisätä sen dokumenttiformaattiin,
    mutta siellä se on. Se tarkoittaa, että
  • 38:27 - 38:32
    he tukevat osittaista salausta ja se taas
    tarkoittaa, että hyökkääjän sisältö voidaan
  • 38:32 - 38:37
    sekoittaa salatun sisällön kanssa. Ja
    löysimme 18 erilaista tekniikkaa tähän
  • 38:37 - 38:42
    eri lukijoissa. Eli on monta tapaa tehdä
    se eri lukijoissa.
  • 38:42 - 38:48
    Katsotaanpa demoa. Eli meillä on tämä
    dokumentti, tämä salattu dokumentti,
  • 38:48 - 38:54
    me syötämme salasanan ja saamme salaisen
    viestimme. Me avaamme sen taas tekstieditorilla.
  • 38:54 - 39:00
    Näemme, objektissa 4 0 alhaalla täällä, siellä
    on oikeasti objektin salateksti,
  • 39:00 - 39:06
    eli viesti, ja näemme se on AES salattu
    32 tavuisella avaimella, eli se on AES-256.
  • 39:06 - 39:16
    OK, nyt päätämme lisätä uuden objektin,
    joka sisältää, no, selkotekstiä.
  • 39:16 - 39:22
    Ja, no, me vain lisäämme sen sisältö
    jonoon dokumentissa. Me sanomme
  • 39:22 - 39:28
    "näytä tämä ensimmäisellä sivulla"
    tallennamme dokumentin. Avaamme sen ja
  • 39:28 - 39:38
    laitamme salasanan ja, no tämä todella on
    kiusallista. OK. Eli me olemme rikkoneet
  • 39:38 - 39:44
    eheyden salatusta dokumentista. No, voit
    ajatella että ehkä he eivät halunneet mitään
  • 39:44 - 39:49
    eheyttä salatuissa dokumenteissa. Ehkä se
    on ihmisten käyttötapaus, en tiedä.
  • 39:49 - 39:55
    Mutta ajattelimme, ehkä voisimme exfiltroida
    selkotekstin jotenkin tätä kautta.
  • 39:55 - 40:00
    Eli taas otimme askeleen takaisin ja katsoimme
    PDF määritystä. Ja ensimmäinen asia jonka
  • 40:00 - 40:06
    löysimme oli ns. lähetä lomake toiminto.
    Ja se on periaatteessa sama kuin lomake
  • 40:06 - 40:11
    web sivulla. Voit syöttää dataa. Olet
    voinut nähdä tämän sopimuksessa,
  • 40:11 - 40:15
    PDF sopimuksessa, minne voit laittaa nimesi
    ja osoitteesi ja niin edelleen ja
  • 40:15 - 40:23
    data tallennetaan sisään, sisään
    stringeina ja streameina. Ja nyt
  • 40:23 - 40:28
    muistakaa, että kaikki mitä on salattuna
    dokumentissa. Ja tietenkin, voit
  • 40:28 - 40:32
    myös lähettää kaiken tämän takaisin
    hyökkääjälle, tai no, laillinen käyttötapaus,
  • 40:32 - 40:38
    tietenkin, näppäintä painamalla, mutta
    näppäintä painamalla on vähän laimeaa.
  • 40:38 - 40:42
    Eli katsoimme taas standardia ja löysimme
    ns. open action:in. Ja se on toiminto,
  • 40:42 - 40:47
    esimerkiksi, lomakkeen lähettäminen, joka
    voidaan suorittaa dokumenttia avatessa.
  • 40:47 - 40:55
    Eli miltä tämä voisi näyttää? Tältä PDF
    lomake näyttää. hyökkäys jo mukana.
  • 40:55 - 41:01
    Eli meillä on URL tässä, joka on salaamaton
    koska kaikki stringit tässä
  • 41:01 - 41:07
    dokumentissa ovat salaamattomia, ja
    meillä on arvo objektille 2 0, jossa
  • 41:07 - 41:13
    salattu data asustaa. Eli se on arvo
    lomakkeen kentälle. Ja mitä
  • 41:13 - 41:17
    tapahtuu hyökkääjän puolella kun heti
    kun dokumentti avataan? No, saamme
  • 41:17 - 41:25
    POST pyynnön, jossa on luottamuksellinen
    sisältö. Pidetäänpä demo. Taas, meillä on
  • 41:25 - 41:31
    tämä dokumentti. Annamme salasanan. Se on
    alkuperäinen dokumentti, jonka olette jo
  • 41:31 - 41:36
    nähneet. Me avaamme sen uudelleen tekstin
    lukijassa, tai tekstieditorissa, jälleen huomatkaa
  • 41:36 - 41:44
    se on salattu ja päätämme muuttaa kaikki
    stringit identity filtterissa. Eli salausta
  • 41:44 - 41:49
    ei käytetä stringeissä tästä eteenpäin. Ja
    sitten lisäämme koko blobin informaatiota
  • 41:49 - 41:56
    open actioniin ja lomakkeeseen.
    Eli tämä op- tämä suoritetaan
  • 41:56 - 42:00
    heti kun dokumentti avataan. Siellä on
    URL, p.df ja arvo
  • 42:00 - 42:08
    on salattu objekti 4 0. Käynnistämme HTTP
    palvelimen domainissa, jonka määritimme,
  • 42:08 - 42:13
    avaamme dokumentin, annamme salasanan
    taas ja heti kun avaamme dokumentin
  • 42:13 - 42:18
    Adobe avuliaasti näyttää meille
    varoituksen, mutta he klikaavat jo
  • 42:18 - 42:22
    nappia muistamaan sen seuraavalla kerralla.
    Ja jos hyväksyt sen, näet sinun
  • 42:22 - 42:29
    salaisen viestin hyökkääjän palvelimella.
    Ja tämä on jo aika paha sinänsä.
  • 42:29 - 42:36
    OK. Sama toimii hyperlinkeillä, joten
    tietenkin linkkejä on PDF dokumenteissa,
  • 42:36 - 42:44
    ja kuten Webissa, voimme määrittää base
    URLin hyperlinkeissä. Eli voimme sanoa
  • 42:44 - 42:50
    kaikki URLit dokumentissa alkavat http://p.df.
    Ja tietenkin voimme määritellä minkä tahansa
  • 42:50 - 42:57
    objektin URLiksi. Eli mikä tahansa objekti,
    jonka valmistelemme voidaan lähettää URLina,
  • 42:57 - 43:01
    ja se tietenkin laukaisee GET requestin
    kun dokumentti avataan, jos määrittelit
  • 43:01 - 43:09
    open actionin objektille. Eli taas aika
    paha ja rikkoo luottamuksellisuuden. Ja
  • 43:09 - 43:16
    tietenkin, kaikki rakastavat JavaScriptia
    PDF tiedostoissa, ja se toimii hyvin. Okei.
  • 43:16 - 43:21
    Puhutaanpas ciphertext hyökkäyksistä, eli
    oikeista kryptologisista hyökkäyksistä, ei
  • 43:21 - 43:29
    enää olla koskematta kryptoon. Voit muistaa
    efail hyökkäykset OpenPGP ja S-MIMEen,
  • 43:29 - 43:34
    ja niissä oli kolme edellytystä.
    1: No, ciphertekstin muokattavuus.
  • 43:34 - 43:39
    sitä kutsutaan muokattavaksi värkiksi, siksi
    tarvitsemme ciphertekstin
  • 43:39 - 43:44
    muokattavuuutta ja meillä ei ole eheyden
    suojausta, se on plussaa. Sitten tarvitsemme
  • 43:44 - 43:49
    jonkun tunnetun selkotekstin kohdenetuille
    muokkauksille. Ja tarvitsemme exfiltrointi
  • 43:49 - 43:53
    kanavan lähettämään datan takaisin
    hyökkääjälle. No, exfiltrointikanavat
  • 43:53 - 44:00
    käsiteltiin jo kun meillä on hyperlinkit
    ja formit. Joten voimme jo ruksata sen.
  • 44:00 - 44:06
    Kiva, puhutaan vähän ciphertekstin
    muokattavuudesta, mitä kutsumme värkeiksi.
  • 44:06 - 44:10
    Jotkut voivat muistaa tämän Krypto 101:sta
    tai miltä tahansa kryptografian luennolta
  • 44:10 - 44:15
    Tämä on purkutoiminto CBC:ssa
    eli Cipher Block
  • 44:15 - 44:24
    Chainingissa. Ja se on periaatteessa, sinulla
    on ciphertekstisi täällä ylhäällä ja selko-
  • 44:24 - 44:30
    tekstisi täällä alhaalla. Ja se toimii
    yksinkertaisesti purkamalla lohkon ciphertekstiä,
  • 44:30 - 44:36
    XORaamalla edellisen lohkon ciphertekstiä
    siihen, ja saat selkotekstin.
  • 44:36 - 44:41
    Eli mitä tapahtuu, jos koitat vaihtaa yhden
    bitin ciphertekstissä, esimerkiksi, ensimmäisen
  • 44:41 - 44:48
    bitin alustusvektorista? No, se
    sama bitti vaihtuu myös oikeassa
  • 44:48 - 44:53
    selkotekstissä. Odotas, mitä tapahtuu, jos
    satut tietämään koko
  • 44:53 - 45:00
    selkoteksti lohkon? No, voimme XORata sen
    ensimmäiseen lohkoon ja periaatteessa
  • 45:00 - 45:06
    saada kaikki nollaa, tai mitä kutsumme
    värkiksi tai tyhjän paperin, koska voimme
  • 45:06 - 45:14
    kirjoittaa siihen ottamalla tunnetun selko-
    tekstin ja XORaamalla sen tuloksiin. Ja näin
  • 45:14 - 45:19
    voimme, esimerkiksi, rakentaa URLin itse
    ciphertekstiin, tai oikeaan seuraavaan
  • 45:19 - 45:24
    selkotekstiin. Mitä voimme myös tehdä näillä
    värkeillä, värkkejä voidaan siirtää muualle
  • 45:24 - 45:29
    dokumentissa, kloonata niitä, jolloin
    meillä voi olla useita värkkejä
  • 45:29 - 45:34
    monessa kohdassa ciphertekstiä. Mutta
    muistakaa, jos teette sen, sillä
  • 45:34 - 45:38
    on aina lumivyöryefekti CBCssa,
    eli sinulla on satunnaisia tavuja täällä
  • 45:38 - 45:46
    mutta URL pysyy silti paikoillaan.
    Okei. Se oli ciphertekstin muokattavuus.
  • 45:46 - 45:51
    Kuten sanoin tarvitsemme vähän selkotekstiä.
    Meillä pitää olla selkotekstiä. Ja PDF
  • 45:51 - 45:54
    standardi on ollut avulias tähän asti,
    PDF salausta rikottaessa, joten
  • 45:54 - 46:02
    kurkataan uudelleen. Ja mitä löydämme
    täältä: Oikeudet. Eli PDF dokumentissa voi
  • 46:02 - 46:08
    olla eri oikeudet kirjoittajalle ja
    dokumentin käyttäjälle. Tämä käytännössä
  • 46:08 - 46:11
    tarkoittaa, että kirjoittaja voi muokata
    dokumenttia ja käyttäjä ei voisi
  • 46:11 - 46:16
    tehdä sitä. Ja tietenkin ihmiset alkoivat
    muuttaa sitä- alkoivat sormeilla niitä
  • 46:16 - 46:20
    arvoja, jos se oli jätetty salaamatta,
    joten uusimmassa versiossa, tehtiin
  • 46:20 - 46:27
    päätös, että se pitäisi salata 16 tavuisena
    arvona. Eli meillä on 16 tavua. Miltä ne
  • 46:27 - 46:31
    näyttävät? No, ensin, tarvitsemme tilaa
    laajennukselle. Tarvitsemme paljon
  • 46:31 - 46:36
    oikeuksia. Sitten laitamme 4 tavua
    itse oikeus arvolle - Se on myös selkokielisessä
  • 46:36 - 46:42
    muodossa dokumentissa. Sitten tarvitsemme
    yhden tavun salatulle metadatalle, ja jostain
  • 46:42 - 46:47
    syystä tarvitsemme lyhenteen, "adb", jätän
    teidät miettimään mitä se tarkoittaa.
  • 46:47 - 46:53
    Ja lopuksi, meillä on 4 satunnaista tavua,
    koska meidän täytyy täyttää 16 tavua,
  • 46:53 - 47:00
    ja meiltä loppui ideat. Okei.
    Otetaan tämä kaikki, salataan se, ja
  • 47:00 - 47:06
    no, me tiedämme siitä paljon, ja se on
    periaatteessa tunnettua selkotekstiä.
  • 47:06 - 47:13
    Joka on paha. Katsotaan miltä tämä näyttää
    dokumentissa. Eli, näette oikeus-arvon,
  • 47:13 - 47:16
    merkkasin sen tänne alas. Se on oikeasti
    laajennettu arvo, jonka olen näyttänyt
  • 47:16 - 47:23
    viimeisellä kalvolla. Ja sen yläpuolella
    näette puretun arvon, joka on oikeus-
  • 47:23 - 47:28
    arvon sisällä, eli miinus 4 tässä kohtaa,
    se on periaattessa bitti kenttä, oikealla
  • 47:28 - 47:34
    näette oikean salatun sisällön, ja
    avuliaasti, kaikki tämä on salattu
  • 47:34 - 47:38
    koko dokumentin laajuisella avaimella
    uusimmassa spesifikaation versiossa.
  • 47:38 - 47:44
    Ja se tarkoittaa, että voime uudelleen
    käyttää tätä selkotekstiä missä tahansa
  • 47:44 - 47:49
    kohtaa dokumentissa ja voimme käyttää tätä
    rakentaessa värkkejä. Yhteenvetona
  • 47:49 - 47:53
    viimeisestä teille. Adobe päätti lisätä
    oikeudet PDF formaattiin ja ihmiset
  • 47:53 - 47:57
    alkoivat peukaloimaan niitä. Joten he
    päättivät salata nämä oikeudet estääkseen
  • 47:57 - 48:06
    peukaloinnin, ja nyt tunnettu selkoteksti
    on saatavilla hyökkääjille. No niin. Eli
  • 48:06 - 48:14
    siinä oli käytännössä kaikki edellytykset,
    ja jälleen tehdäänpä demo. Eli jälleen
  • 48:14 - 48:20
    avaamme tämän dokumentin, annamme ,
    salasanan, no, heti kun Chrome päättää avata
  • 48:20 - 48:27
    tämän dokumentin, annamme salasanan, se
    on sama kuin aiemmin. Nyt olen
  • 48:27 - 48:32
    valmistellut scriptin teille, koska en voi
    tehdä tätä livenä, ja se periaatteessa
  • 48:32 - 48:35
    tekee mitä sen teille kerroin tekevän. Se
    ottaa tyhjiä värkkejä perms arvosta.
  • 48:35 - 48:40
    Se generoi URLin siitä. Se generoi
    kentän nimen, jotta se näyttää
  • 48:40 - 48:45
    kivalta serverin päässä, me uudelleen
    luomme tämän dokumentin ja laitamme
  • 48:45 - 48:50
    lomakkeen sinne. Käynnistämme web palvelimen,
    avaamme tämän muokatun dokumentin, annamme
  • 48:50 - 48:56
    salasanan taas ja, no Chrome ei edes kysele.
    Ja heti kun dokumentti on avattu Chromessa
  • 48:56 - 48:59
    ja salasana on annettu, me saamme
    meidän salaisen viestin toimitettuna
  • 48:59 - 49:07
    hyökkääjälle.
    Aplodeja
  • 49:07 - 49:14
    Eli otimme 27 lukijaa ja havaitsimme, että
    kaikki olivat haavoittuvia ainakin yhdelle
  • 49:14 - 49:18
    hyökkäyksistämme. Eli osa niistä toimi
    täysin ilman käyttäjän toimia kuten näimme
  • 49:18 - 49:23
    Chromessa. Osa toimi käyttäjän toimien
    avulla tietyissä tapauksissa, kuten näimme
  • 49:23 - 49:31
    Adoben varoituksesta mutta yleisesti
    kaikki näistä oli hyökättävissä jollain
  • 49:31 - 49:36
    tavalla. No mitä tälle voi tehdä? No, voit
    ajatella, että allekirjoitus auttaisi.
  • 49:36 - 49:40
    Se on yleensä ensimmäinen seikka, jonka
    käyttäjät tuovat esille. "allekirjoitus
  • 49:40 - 49:47
    salatussa tiedostossa auttaa". No, ei. Ei
    oikeasti. Miksei ? No ensinnäkin rikkinäinen
  • 49:47 - 49:50
    allekirjoitus ei estä avaamasta
    dokumenttia. Eli voimme silti pystyä
  • 49:50 - 49:54
    exfiltroimaan heti kun salasana on annettu.
    Allekirjoitukset voi poistaa, koska niitä
  • 49:54 - 49:58
    ei salata. Ja kuten näitte aiemmin, ne
    voidaan myös väärentää useimmissa
  • 49:58 - 50:03
    lukijoissa. Allekirjoitukset eivät ole
    vastaus. Exfiltrointi kanavan sulkeminen
  • 50:03 - 50:08
    ei myöskään ole vastaus, sillä ensinnäkin
    se on vaikeaa. Ja kuinka edes löytäisit
  • 50:08 - 50:15
    kaikki exfiltrointikanavat 800 sivuisesta
    standardista? Tarkoitan, että olemme vain
  • 50:15 - 50:18
    vähän raapaisseet pintaa exfiltrointi
    kanavissa. Ja poistaisimmeko tosiaan
  • 50:18 - 50:24
    lomakkeet ja hyperlinkit dokumenteista. Ja
    pitäisikö meidän poistaa JavaScript? OK,
  • 50:24 - 50:29
    ehkä meidän pitäisi. Ja lopuksi, jos sinun
    täytyy tehdä se, kysy käyttäjältä ennen
  • 50:29 - 50:34
    yhteyttä web palvelimelle. Eli katsotaan
    joitain valmistajien reaktioita. Apple
  • 50:34 - 50:39
    päätti tehdä kuten kerroin teille: lisätä
    dialogin käyttäjän varoittamiseksi ja
  • 50:39 - 50:44
    näyttää koko URL salatun selkotekstin
    kanssa. Ja Google päätti lopettaa yrittämästä
  • 50:44 - 50:50
    korjata rikkinäistä Chromessa. He korjasivat
    automaattisen exfiltroinnin, mutta he eivät
  • 50:50 - 50:54
    voi mitään standardille. Eli se on
    ongelma jolle täytyy tehdä jotain
  • 50:54 - 51:00
    standardissa. Ja siinä se periaatteessa oli.
    Paketointihyökkäysten mitigoimiseksi meidän
  • 51:00 - 51:04
    pitää poistaa osittainen salaus ja estää
    pääsy salaamattomista objekteista
  • 51:04 - 51:08
    salattuihin. Ja värkkihyökkäysiä vastaan,
    meidän tulee käyttää autentikoivaa
  • 51:08 - 51:16
    salausta, kuten AES-GCM. OK. Ja Adobe on
    kertonut meille, että he eskaloivat tämän
  • 51:16 - 51:20
    ISO työryhmälle, joka nykyisin vastaa
    PDF standardista ja tämä otetaan
  • 51:20 - 51:25
    huomioon seuraavassa versiossa.
    Ja se on mielestäni voitto.
  • 51:25 - 51:31
    Aplodeja
  • 51:31 - 51:36
    Herald: Kiitos paljon, kundit. Se oli
    todella mahtavaa. Olkaa hyvä ja
  • 51:36 - 51:41
    jonottakaa mikrofoneille jos teillä on
    kysyttävää, meillä on vähän aikaa Q & A:han
  • 51:41 - 51:45
    Mutta mielestäni teidän tutkimus oli todella
    kiinnostavaa, sillä se avasi mieleni siihen
  • 51:45 - 51:51
    kuinka tätä voisi väärinkäyttää
    käytännössä? Kuten, en tiedä,
  • 51:51 - 51:55
    kuten, mitä mieltä olet? Luulen, että
    kun olet työskennellyt tämän parissa
  • 51:55 - 51:59
    kauan, sinulla on joku ajatus, minkälaisia
    ilkeyksiä voisit keksiä tämän avulla.
  • 51:59 - 52:03
    Fabian: Tarkoitan, tämä on silti hyökkäys
    skenaario
  • 52:03 - 52:08
    joka vaatii paljon resursseja ja
    erittäin motivoituneen hyökkääjän. Eli
  • 52:08 - 52:14
    tämä ei välttämättä ole tärkeä tavalliselle
    käyttäjälle. Ollaan tosissaan. Suurin osa
  • 52:14 - 52:19
    meistä ei ole NSAn kohteena, arvelen. Eli
    tarvitset aktiivisen hyökkääjän, aktiivisen
  • 52:19 - 52:21
    ihmisen keskellä toteuttaaksesi nämä
    hyökkäykset.
  • 52:21 - 52:26
    Herald: Hienoa, kiitos. Ja luulen, että
    meillä on kysymys mikrofonilla numero
  • 52:26 - 52:29
    neljä, ole hyvä.
    Mikrofoni 4: Kyllä, kerroit, että seuraava
  • 52:29 - 52:33
    standardin versio voisi sisältää korjauksen.
    Tiedättekö kauanko kestää rakentaa
  • 52:33 - 52:41
    sellainen standardi?
    Fabian: No, me emme oikeastaan tiedä.
  • 52:41 - 52:45
    Puhuimme Adoben kanssa ja he kertoivat
    meille, että näyttävät seuraavan version
  • 52:45 - 52:49
    standardista ennen sen julkaisua, mutta
    meillä ei ole ajankohtaa heiltä.
  • 52:49 - 52:52
    Mikrofoni 4: OK, Kiitoksia.
  • 52:52 - 52:57
    Herald: Kiitoksia.
    Mikrofoni numero viisi, ole hyvä.
  • 52:57 - 53:02
    Mikrofoni 5: Kiitos mielenkiintoisesta
    esityksestä. Näytitte ensimmäisessä osassa
  • 53:02 - 53:09
    että allekirjoituksessa on nämä neljä
    numeroa tavu-avaruudessa. Ja miksi se
  • 53:09 - 53:16
    siis, neljä numeroa, eivät ole osa
    allekirjoitusta? Onko siihen tekninen syy?
  • 53:16 - 53:18
    Koska tavu offset on ennustettava.
  • 53:18 - 53:24
    Vlad: Se on! Tavu-avaruudet suojaa
    allekirjoitus. Mutta me juuri määritimme
  • 53:24 - 53:32
    toisen ja juuri siirsimme allekirjoitetun
    varmenenttavaksi myöhemmin. Eli siinä on
  • 53:32 - 53:38
    kaksi tavu-avaruutta. Mutta vain ensimmäinen,
    manipuloitu, prosessoidaan.
  • 53:38 - 53:43
    Mikrofoni 5: Kiitoksia
    Herald: Kiitos paljon. Mikrofoni
  • 53:43 - 53:48
    numero neljä, ole hyvä.
    Mikrofoni 4: Oh, tämä on liian korkealla
  • 53:48 - 53:54
    minulle. OK. Minulla on vastaus ja kysymys
    teille. Mainitsit esityksen aikana, että
  • 53:54 - 53:59
    et ole varma miten oikeusvirasto jakelee
    salasanat PDF salausta varten.
  • 53:59 - 54:08
    Vastaus on: Selkokielisenä, erillisessä
    sähköpostissa tai viikon
  • 54:08 - 54:14
    salasanana, joka jaellaan eri
    keinoin. Tämä on myös mitä
  • 54:14 - 54:20
    kotimaan turvallisuuden virasto tekee,
    ja armeija on vähän vähemmän tyhmä.
  • 54:20 - 54:27
    Kysymyksenä: Minulla on noin puoli teraa
    arkaluonteisia PDF:ia jotka haluaisin
  • 54:27 - 54:37
    skannata hyökkäystänne varten ja samalla
    poistovirheiden varalta. Tiedättekö mitään
  • 54:37 - 54:46
    nopeaa ja toimivaa tapaa skannata dokumentteja
    tämän tapaisen hyökkäyksen varalta?
  • 54:46 - 54:52
    Fabian: En tiedä yhtään työkalua, mutta
    tarkoitan, skannaus värkki hyökkäyksiltä
  • 54:52 - 54:58
    on oikeasti mahdollista, jos koitat tehdä
    entropian tarkastusta. Eli koska uudelleen-
  • 54:58 - 55:02
    käytät salatekstiä, sinulla on vähemmän
    entropiaa salatekstissä, mutta se on vaikeaa.
  • 55:02 - 55:07
    Suoran enxfiltroinnin havaitsemisen
    pitäisi olla mahdollista skannaamalla sanat
  • 55:07 - 55:12
    kuten "identify". No sen lisäksi, 18 eri
    tekniikkaa, jotka annettiin paperissa
  • 55:12 - 55:16
    Mutta en tiedä mitään työkalua joka
    tekisi sen automaattisesti.
  • 55:16 - 55:22
    Mikrofoni 4: Kiitos.
    Herald. Hienoa. Ja mikrofoni
  • 55:22 - 55:24
    numero kaksi, ole hyvä.
    Mikrofoni 2: Kiitos kiinnostavasta
  • 55:24 - 55:30
    esityksestä. Minulla on yksi ehdotus ja
    yksi kysymys mitigointi keinoista. Jos vain
  • 55:30 - 55:34
    ajat PDF lukijaasi virtuaalikoneessa,
    joka on palomuuritettu, eli sinun
  • 55:34 - 55:39
    palomuuri ei sinun mennä ulos. Mutta
    allekirjoitus väärennöksiin.
  • 55:39 - 55:43
    minulla oli ajatus. En ole varma onko se
    tyhmä idea, mutta harkitsitteko
  • 55:43 - 55:47
    sertifikaatin väärentämistä? Koska
    oletettavasti allekirjoitus on myyjän
  • 55:47 - 55:52
    sertifikaatin suojaama. Sinä teet omasi,
    ja allekirjoitat sillä sen. Saako se sen
  • 55:52 - 55:58
    kiinni ja miten ?
    Vladi: me harkitsimme sitä, mutta emme
  • 55:58 - 56:05
    tässä paperissa. Oletamme, että sertifikaatti
    ja koko luottamusketju tässä polussa on
  • 56:05 - 56:12
    turvallinen. Se oli vain oletus keskittyä
    vain hyökkäyksiin jotka olimme jo
  • 56:12 - 56:20
    löytäneet. Eli, ehkä tähän tulee vielä
    jatkotutkimusta toimestamme tulevina
  • 56:20 - 56:23
    kuukausina ja vuosina.
    Herald: Me saatamme kuulla teistä lisää
  • 56:23 - 56:28
    tulevaisuudessa. Kiitos paljon. Ja nyt
    kysymyksiä Internetistä, olkaa hyvä.
  • 56:28 - 56:35
    Signal Angel: Minulla on kaksi kysymystä
    ensimmäisestä osasta esitystä Internetistä.
  • 56:35 - 56:41
    Ensiksi, mainistitte muutaman reaktion,
    mutta voitteko antaa lisää yksityiskohtia
  • 56:41 - 56:47
    kokemuksistanne valmistajien kanssa kun
    raportoitte nämä ongelmat?
  • 56:47 - 56:58
    Vladi: Yeah. Me, ... kun ensimmäistä kertaa
    aloitimme, pyysimme CERT teamia BSI:sta,
  • 56:58 - 57:05
    CERT-Bund, auttamaan meitä, koska oli monia
    valmistajia, joita asia koski emmekä pystyneet
  • 57:05 - 57:14
    tukemaan heitä merkityksellisellä tavalla.
    Joten he tukivat meitä koko matkan ajan.
  • 57:14 - 57:20
    Me ensin teimme raportin, joka sisälsi
    tarkan kuvauksen haavoittuvuuksista
  • 57:20 - 57:26
    ja vanhoista exploiteista. Sitten jaoimme
    sen BSI:lle ja he ottivat yhteyttä
  • 57:26 - 57:33
    valmistajiin ja välittivät kommunikaation
    ja siinä oli paljon kommunikaatiota.
  • 57:33 - 57:37
    En ole varma kaikesta viestinnästä,
    vain teknisistä
  • 57:37 - 57:46
    jutuista, mitä meitä pyydettiin uudelleen
    kokeilemaan korjauksia ja niin edelleen.
  • 57:46 - 57:53
    Eli siinä oli reaktio Adobelta, Foxit:lta ja
    monet lukijat reagoivat hyökkäyksiimme ja
  • 57:53 - 57:58
    ottivat yhteyttä meihin, mutta eivät kaikki.
    Herald: Kiitos paljon. Valitettavasti siinä
  • 57:58 - 58:02
    oli kaikki aika, mitä meillä oli
    kysymyksille tänään. Luulen että te
  • 58:02 - 58:06
    voisitte pyöriä tässä vielä hetken aikaa
    jos jollain olisi vielä lisää kysymyksiä.
  • 58:06 - 58:11
    Fabian, kiitän sinua... ja Vladislav liian
    vähän. Kiitos oikein paljon.
  • 58:11 - 58:13
    Se oli todella mielenkiintoista. Antakaa
    heille suuret aplodit.
  • 58:13 - 58:15
    Vladi: Kiitoksia sinulle.
    Aplodeja
  • 58:15 - 58:20
    36c3 Loppumusiikki
  • 58:20 - 58:43
    Translated by Esa Lammi
    (KYBS2004 course assignment at JYU.FI)
Title:
36C3 - How to Break PDFs
Description:

more » « less
Video Language:
English
Duration:
58:43

Finnish subtitles

Revisions