Documentos importantes do Word protegidos por uma assinatura ainda podem ser modificados devido a uma vulnerabilidade. A Microsoft corrigiu apenas 5 de 4 vulnerabilidades que permitem modificação. Portanto, o problema ainda existe, de acordo com pesquisadores da Universidade Ruhr em Bochum e da Universidade de Ciências Aplicadas de Mainz.
Se você deseja enviar com segurança um importante documento do Word digitalmente, pode protegê-lo com uma assinatura – na verdade. Porque, como descobriram os pesquisadores da Cátedra de Segurança de Rede e Dados do Instituto Horst Görtz para Segurança de TI da Universidade Ruhr Bochum e da Universidade de Mainz, a manipulação despercebida do documento é brincadeira de criança para os invasores. Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Daniel Hirschberger e Jörg Schwenk apresentarão o artigo sobre seu trabalho de pesquisa "Every Signature is Broken: On the Insecurity of Microsoft Office's OOXML Signatures" na renomada conferência de segurança de TI "Usenix Security Symposium". acontecerá de 9 a 11 de agosto de 2023 na Califórnia, EUA.
Nenhuma integridade de documento confiável
"O objetivo de uma assinatura digital é confirmar a integridade de um documento", explica Simon Rohlmann, que agora trabalha na Universidade de Ciências Aplicadas de Mainz. Para este propósito, por um lado, uma assinatura é gerada com base em algoritmos de chave pública com uma chave privada, que pode ser verificada por outro lado usando uma chave pública. A pessoa que deseja enviar o documento pode, assim, protegê-lo de influências externas subsequentes e ainda torná-lo acessível a outras pessoas. Graças ao processo criptográfico seguro, a pessoa que o recebe também pode ter certeza de que o conteúdo do documento é válido.
No entanto, os cientistas descobriram uma vulnerabilidade que permite que os documentos no Microsoft Office Open XML (OOXML) sejam facilmente manipulados: "Reconhecemos que os documentos são apenas parcialmente assinados. Por exemplo, você pode adicionar novo conteúdo ou ocultar conteúdo assinado sem que ninguém perceba”, explica Simon Rohlmann.
Cinco possibilidades de ataque – informa a Microsoft
Os cientistas encontraram um total de cinco opções de ataque que são possíveis devido a discrepâncias estruturais no sistema Office: Os desenvolvedores do padrão OOXML aparentemente decidiram assinar apenas partes do pacote de documentos, de acordo com o cientista. “Isso torna a assinatura digital nesses documentos praticamente sem valor. Por exemplo, um invasor pode usar documentos assinados para fazer ataques baseados em engenharia social parecerem particularmente confiáveis porque o documento contém uma assinatura válida de um gerente”, resume Simon Rohlmann.
Os formatos de arquivo baseados em XML afetados por isso são usados pela Microsoft desde 2007. Os usuários geralmente os reconhecem pelo sufixo -X no nome do arquivo; arquivo.docx ou arquivo.xlsx. Sua principal vantagem é que exigem pouco espaço de armazenamento graças à tecnologia de compressão e, ao contrário de seus antecessores, devem oferecer mais segurança.
Apenas quatro vulnerabilidades foram corrigidas
Quando os cientistas descobriram as falhas de segurança em 2022, eles informaram imediatamente a Microsoft e a autoridade de padronização responsável. No entanto, a empresa não eliminou o problema de imediato, apesar dos repetidos contatos dos pesquisadores.
Desde o mês passado, apenas uma das cinco opções de ataque, o ataque Universal Signature Forgery (USF), foi possível na versão de varejo do Microsoft Office 2021 (versão 2305 (Build 16501.20210)); todas as outras foram corrigidas. "Os ataques ainda não foram corrigidos na versão LTSC mais recente do Microsoft Office 2021 (versão 2108 (Build 14332.20517))", diz Rohlmann (na sexta-feira, 16.6.2023 de junho de XNUMX).
A ideia de pesquisar essa vulnerabilidade é baseada no sucesso de outro trabalho científico que a equipe da Cátedra de Segurança de Redes e Dados publicou em 2019: Aqui, os cientistas de Bochum conseguiram provar pela primeira vez que contornar assinaturas digitais em documentos PDF não é possível para muitas aplicações foi notado. Desde então, os investigadores têm-se dedicado regularmente ao exame de assinaturas, cada vez mais difundidas na vida profissional ou em contexto oficial. No entanto, Simon Rohlmann não pode estimar exatamente quão extensivamente o intervalo de assinaturas do Microsoft Office é usado nessa área.
Os pesquisadores também publicaram um white paper correspondente sobre a vulnerabilidade.
Diretamente para o white paper em Usenix.org