Les documents Word importants qui sont protégés par une signature peuvent toujours être modifiés en raison d'une vulnérabilité. Microsoft n'a corrigé que 5 des 4 vulnérabilités qui permettent la modification. Le problème existe donc toujours, selon des chercheurs de l'Université de la Ruhr à Bochum et de l'Université des sciences appliquées de Mayence.
Si vous souhaitez envoyer en toute sécurité un document Word important par voie numérique, vous pouvez le protéger avec une signature - en fait. Car, comme l'ont découvert des chercheurs de la Chaire pour la sécurité des réseaux et des données de l'Institut Horst Görtz pour la sécurité informatique de l'Université de la Ruhr à Bochum et de l'Université de Mayence, la manipulation inaperçue du document est un jeu d'enfant pour les attaquants. Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Daniel Hirschberger et Jörg Schwenk présenteront l'article sur leur travail de recherche "Every Signature is Broken: On the Insecurity of Microsoft Office's OOXML Signatures" lors de la célèbre conférence sur la sécurité informatique "Usenix Security Symposium". lieu du 9 au 11 août 2023 en Californie, USA.
Aucune intégrité fiable des documents
"Le but d'une signature numérique est de confirmer l'intégrité d'un document", explique Simon Rohlmann, qui travaille maintenant à l'Université des sciences appliquées de Mayence. A cet effet, d'une part, une signature est générée sur la base d'algorithmes à clé publique avec une clé privée, qui peut être vérifiée d'autre part à l'aide d'une clé publique. La personne qui souhaite envoyer le document peut ainsi le protéger des influences extérieures ultérieures tout en le rendant accessible aux autres. Grâce au procédé cryptographique sécurisé, la personne qui le reçoit peut également être sûre que le contenu du document est valide.
Cependant, les scientifiques ont découvert une vulnérabilité qui permet aux documents dans Office Open XML (OOXML) de Microsoft d'être facilement manipulés : « Nous avons reconnu que les documents ne sont que partiellement signés. Par exemple, vous pouvez ajouter du nouveau contenu ou masquer du contenu signé sans que personne ne s'en aperçoive », explique Simon Rohlmann.
Cinq possibilités d'attaque – Microsoft informe
Les scientifiques ont trouvé un total de cinq options d'attaque possibles en raison de divergences structurelles dans le système Office : Les développeurs de la norme OOXML ont apparemment décidé de ne signer que des parties du paquet de documents, selon le scientifique. « Cela rend la signature numérique sur ces documents pratiquement sans valeur. Par exemple, un attaquant pourrait utiliser des documents signés pour faire apparaître des attaques basées sur l'ingénierie sociale comme particulièrement fiables car le document contient une signature valide d'un responsable », résume Simon Rohlmann.
Les formats de fichiers basés sur XML qui sont concernés par cela sont utilisés par Microsoft depuis 2007. Les utilisateurs les reconnaissent généralement par le suffixe -X dans le nom du fichier ; fichier.docx ou fichier.xlsx. Leur principal avantage est qu'ils nécessitent peu d'espace de stockage grâce à la technologie de compression et, contrairement à leurs prédécesseurs, devraient en fait offrir plus de sécurité.
Seules quatre vulnérabilités sont corrigées
Lorsque les scientifiques ont découvert les failles de sécurité pour la première fois en 2022, ils en ont immédiatement informé Microsoft et l'autorité de normalisation responsable. Cependant, la société n'a pas immédiatement éliminé le problème, malgré les contacts répétés des chercheurs.
Depuis le mois dernier, une seule des cinq options d'attaque, l'attaque Universal Signature Forgery (USF), est possible dans la version commerciale de Microsoft Office 2021 (Version 2305 (Build 16501.20210)) ; toutes les autres ont été corrigées. "Les attaques n'ont pas encore été corrigées dans la dernière version LTSC de Microsoft Office 2021 (Version 2108 (Build 14332.20517))", déclare Rohlmann (en date du vendredi 16.6.2023 juin XNUMX).
L'idée de rechercher cette vulnérabilité est basée sur le succès d'un autre travail scientifique que l'équipe de la Chaire de sécurité des réseaux et des données a publié en 2019 : Ici, les scientifiques de Bochum ont pu prouver pour la première fois que le contournement des signatures numériques dans les documents PDF n'est pas possible pour de nombreuses applications a été remarqué. Depuis, les chercheurs se consacrent régulièrement à l'examen des signatures, de plus en plus répandues dans la vie professionnelle ou dans un cadre officiel. Cependant, Simon Rohlmann ne peut pas estimer exactement dans quelle mesure la gamme de signatures Microsoft Office est utilisée dans ce domaine.
Les chercheurs ont également publié un livre blanc correspondant sur la vulnérabilité.
Directement au livre blanc sur Usenix.org