Tấn công vào hệ thống thông qua mã độc được nhúng trong tập tin PDF cho dù người dùng mở bằng các phiên bản Adobe Reader hay Foxit Reader mới nhất.
Đây là thông tin gây sốc được chuyên gia nghiên cứu bảo mật Didier Stevens công bố. Mã tùy chọn sẽ thực thi khi mở tập tin PDF bằng 2 phần mềm xem file PDF phổ biến nhất hiện nay là Adobe Reader và Foxit Reader mà không cần phải khai thác lỗi nào từ 2 phần mềm này.
Thiết lập mặc định trong 2 phần mềm xem file PDF không cho phép nhúng mã thực thi có thể chạy trực tiếp nhưng cả 2 lại bị qua mặt bởi một câu lệnh. Điều này có nghĩa là người dùng rất dễ bị dính mã độc khi mở tập tin PDF, loại định dạng tập tin tài liệu rất phổ biến trên internet, bằng Adobe Reader hay Foxit Reader mặc dù cả 2 phần mềm này không mắc phải lỗi bảo mật nào.
Trong ví dụ thử nghiệm chứng minh có thể nhúng mã độc và thực thi dễ dàng từ trong tập tin PDF, Stevens cho biết đã sử dụng tùy chọn "Launch Actions/Launch File" để chạy công cụ máy tính (calculator) mà có thể bị thay thế bằng mã độc trong một cuộc tấn công thật khi mở tập tin PDF bằng Adobe Reader 9.3.1 trong Windows XP SP3 và Windows 7 (Xem video clip dưới đây).
Điều đáng mừng là Stevens không công bố mã khai thác ra ngoài mà chỉ thông báo đến Adobe lẫn Foxit để 2 hãng này sớm tìm cách khắc phục vì người dùng hoàn toàn bị động trong trường hợp bị tấn công bởi lỗi này. Tin tặc hoàn toàn có thể thay đổi nội dung lời cảnh báo mặc định của Adobe Reader khi mở tập tin có nhúng mã thực thi.
Để mở cửa sổ câu lệnh Windows Command Prompt từ tập tin PDF, Adobe Reader buộc người dùng phải xác nhận
Tuy nhiên, thông báo bảo mật có thể bị thay đổi để đánh lừa người dùng
Ý tưởng khai thác này đã được Jeremy Conway, một chuyên gia nghiên cứu bảo mật độc lập "biến tấu" cách thức mới mà tin tặc có thể tấn công. Xem thêm thông tin và video clip tại đây.
Những sản phẩm phổ thông của hãng phần mềm Adobe như Flash Player, định dạng tập tin PDF hay Adobe Reader... đã trở thành mục tiêu lớn của giới tin tặc vì hầu hết máy tính trên toàn cầu đều có cài đặt các ứng dụng này. Bạn đọc cần cảnh giác trước các tập tin PDF không có xuất xứ hoặc được gửi từ những nguồn lạ, chia sẻ công cộng từ internet và luôn để các chương trình bảo mật chạy thường trực trên hệ thống.
Thiết lập mặc định trong 2 phần mềm xem file PDF không cho phép nhúng mã thực thi có thể chạy trực tiếp nhưng cả 2 lại bị qua mặt bởi một câu lệnh. Điều này có nghĩa là người dùng rất dễ bị dính mã độc khi mở tập tin PDF, loại định dạng tập tin tài liệu rất phổ biến trên internet, bằng Adobe Reader hay Foxit Reader mặc dù cả 2 phần mềm này không mắc phải lỗi bảo mật nào.
Trong ví dụ thử nghiệm chứng minh có thể nhúng mã độc và thực thi dễ dàng từ trong tập tin PDF, Stevens cho biết đã sử dụng tùy chọn "Launch Actions/Launch File" để chạy công cụ máy tính (calculator) mà có thể bị thay thế bằng mã độc trong một cuộc tấn công thật khi mở tập tin PDF bằng Adobe Reader 9.3.1 trong Windows XP SP3 và Windows 7 (Xem video clip dưới đây).
Điều đáng mừng là Stevens không công bố mã khai thác ra ngoài mà chỉ thông báo đến Adobe lẫn Foxit để 2 hãng này sớm tìm cách khắc phục vì người dùng hoàn toàn bị động trong trường hợp bị tấn công bởi lỗi này. Tin tặc hoàn toàn có thể thay đổi nội dung lời cảnh báo mặc định của Adobe Reader khi mở tập tin có nhúng mã thực thi.
Để mở cửa sổ câu lệnh Windows Command Prompt từ tập tin PDF, Adobe Reader buộc người dùng phải xác nhận
Tuy nhiên, thông báo bảo mật có thể bị thay đổi để đánh lừa người dùng
Những sản phẩm phổ thông của hãng phần mềm Adobe như Flash Player, định dạng tập tin PDF hay Adobe Reader... đã trở thành mục tiêu lớn của giới tin tặc vì hầu hết máy tính trên toàn cầu đều có cài đặt các ứng dụng này. Bạn đọc cần cảnh giác trước các tập tin PDF không có xuất xứ hoặc được gửi từ những nguồn lạ, chia sẻ công cộng từ internet và luôn để các chương trình bảo mật chạy thường trực trên hệ thống.
Theo Tuổi trẻ