Importanti documenti di Word protetti da una firma possono comunque essere modificati a causa di una vulnerabilità. Microsoft ha corretto solo 5 delle 4 vulnerabilità che consentono la modifica. Quindi il problema esiste ancora, secondo i ricercatori dell'Università della Ruhr di Bochum e dell'Università di scienze applicate di Mainz.
Se desideri inviare digitalmente in modo sicuro un documento Word importante, puoi proteggerlo con una firma, in realtà. Perché, come hanno scoperto i ricercatori della Cattedra per la sicurezza delle reti e dei dati dell'Horst Görtz Institute for IT Security dell'Università della Ruhr di Bochum e dell'Università di Mainz, la manipolazione inosservata del documento è un gioco da ragazzi per gli aggressori. Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Daniel Hirschberger e Jörg Schwenk presenteranno il documento sul loro lavoro di ricerca "Every Signature is Broken: On the Insecurity of Microsoft Office's OOXML Signatures" alla rinomata conferenza sulla sicurezza IT "Usenix Security Symposium". luogo dal 9 all'11 agosto 2023 in California, USA.
Nessuna integrità affidabile del documento
"Lo scopo di una firma digitale è confermare l'integrità di un documento", spiega Simon Rohlmann, che ora lavora presso l'Università di scienze applicate di Magonza. A tale scopo, da un lato, viene generata una firma sulla base di algoritmi a chiave pubblica con una chiave privata, che può essere verificata dall'altro utilizzando una chiave pubblica. La persona che desidera inviare il documento può così proteggerlo da successive influenze esterne e renderlo comunque accessibile ad altri. Grazie al processo crittografico sicuro, chi lo riceve può anche essere certo che il contenuto del documento sia valido.
Tuttavia, gli scienziati hanno scoperto una vulnerabilità che consente di manipolare facilmente i documenti in Office Open XML (OOXML) di Microsoft: "Abbiamo riconosciuto che i documenti sono firmati solo parzialmente. Ad esempio, potresti aggiungere nuovi contenuti o nascondere contenuti firmati senza che nessuno se ne accorga", spiega Simon Rohlmann.
Cinque possibilità di attacco – informa Microsoft
Gli scienziati hanno trovato un totale di cinque opzioni di attacco possibili a causa di discrepanze strutturali nel sistema Office: gli sviluppatori dello standard OOXML hanno apparentemente deciso di firmare solo parti del pacchetto di documenti, secondo lo scienziato. “Ciò rende praticamente inutile la firma digitale su questi documenti. Ad esempio, un utente malintenzionato potrebbe utilizzare documenti firmati per far apparire gli attacchi basati sull'ingegneria sociale particolarmente affidabili perché il documento contiene una firma valida di un manager", riassume Simon Rohlmann.
I formati di file basati su XML interessati da questo problema sono stati utilizzati da Microsoft dal 2007. Gli utenti di solito li riconoscono dal suffisso -X nel nome del file; file.docx o file.xlsx. Il loro vantaggio principale è che richiedono poco spazio di archiviazione grazie alla tecnologia di compressione e, a differenza dei loro predecessori, dovrebbero effettivamente offrire più sicurezza.
Sono state corrette solo quattro vulnerabilità
Quando gli scienziati hanno scoperto per la prima volta le lacune di sicurezza nel 2022, hanno immediatamente informato Microsoft e l'autorità di standardizzazione responsabile. Tuttavia, la società non ha eliminato immediatamente il problema, nonostante i ripetuti contatti dei ricercatori.
Dal mese scorso, solo una delle cinque opzioni di attacco, l'attacco Universal Signature Forgery (USF), è stata possibile nella versione finale di Microsoft Office 2021 (versione 2305 (Build 16501.20210)); tutte le altre sono state corrette. "Gli attacchi non sono stati ancora risolti nell'ultima versione LTSC di Microsoft Office 2021 (versione 2108 (Build 14332.20517))", afferma Rohlmann (a partire da venerdì 16.6.2023 giugno XNUMX).
L'idea di ricercare questa vulnerabilità si basa sul successo di un altro lavoro scientifico pubblicato nel 2019 dal team della Chair of Network and Data Security: qui, gli scienziati di Bochum sono stati in grado di dimostrare per la prima volta che aggirare le firme digitali nei documenti PDF non è possibile per molte applicazioni è stato notato. Da allora, i ricercatori si sono dedicati regolarmente all'esame delle firme, che stanno diventando sempre più diffuse nella vita professionale o in un contesto ufficiale. Tuttavia, Simon Rohlmann non è in grado di stimare con esattezza l'estensione dell'utilizzo della gamma di firme di Microsoft Office in quest'area.
I ricercatori hanno anche pubblicato un libro bianco corrispondente sulla vulnerabilità.
Direttamente al white paper su Usenix.org