Von wegen sicher verschlüsselt: Dank zweier Schwachstellen lassen sich verschlüsselte PDFs knacken, wenn sie per E-Mail verschickt werden. Hacker können versteckte Befehle einfügen, die beim Öffnen des PDFs den Inhalt an sie zurückschicken, wie Tests deutscher IT-Forscher enthüllen. Betroffen von diesen Sicherheitslücken sind nahezu alle gängigen PDF-Reader für Windows, Mac-OS und Linux.
Das Portable Document Format (PDF) ist eines der weltweit am häufigsten eingesetzten Dateiformate. Weil es die Verschlüsselung des Inhalts erlaubt, wird es oft genutzt, um vertrauliche Dokumente über E-Mails oder Netzwerke hinweg auszutauschen – die Spanne reicht von Patientendaten im Medizinbereich bis zu Daten und Pläne in der Industrie. Auch viele Drucker und Scanner nutzen die PDF-Verschlüsselung bei der Übermittlung von Daten.
Abgefangen und manipuliert
Doch wie nun IT-Forscher der Ruhr-Universität Bochum (RUB) und der FH Münster herausgefunden haben, ist diese Verschlüsselung weniger sicher als angenommen. Denn wenn es einem Hacker gelingt, eine E-Mail mit einem verschlüsselten PDF abzufangen, kann er gleich zwei Sicherheitslücken ausnutzen, um an den Inhalt zu kommen. „Die einzige Voraussetzung ist, dass ein einziger Block von einfachem Plaintext im PDF vorhanden ist – und das schon vom Grundprinzip des PDFs her der Fall“, erklären Jens Müller von der RUB und seine Kollegen.
Das Knacken der Verschlüsselung funktioniert so: Wenn der Hacker das PDF abgefangen hat, manipuliert er den zugänglichen Bereich und versteckt darin Befehle für spätere Aktionen. Dann leitet er das manipulierte verschlüsselte PDF-Dokument an den ursprünglichen Empfänger weiter. Gibt dieser nun das Passwort ein um das PDF zu entschlüsseln und zu öffnen, wird der versteckte Befehl ausgeführt. Er sorgt dafür, dass der nun entschlüsselte Inhalt automatisch an den Angreifer geschickt wird.