Shadow Attacks: PDF-Dokumente lassen sich unbemerkt verändern

Für Behörden, Firmen und Privatpersonen sind das alarmierende Nachrichten: Maßnahmen zum Schutz von PDF-Dokumenten bleiben partiell vollkommen wirkungslos.

Eine neue Sicherheitslücke in der digitalen Signatur von PDF-Dokumenten haben Forscher des Horst-Görtz-Instituts für IT-Sicherheit (HGI) der Ruhr-Universität Bochum gefunden. PDF-Signaturen werden verwendet, um wichtige Dokumente wie Rechnungen oder Verträge vor Veränderungen zu schützen. Bereits 2019 hatte die Gruppe darauf aufmerksam gemacht, dass Inhalte von PDF-Dokumenten trotz Signatur manipuliert werden können. Die Hersteller vieler PDF-Anwendungen hatten daraufhin Gegenmaßnahmen ergriffen. In der aktuellen Studie zeigen die IT-Experten, dass sich Dokumenteninhalte trotzdem in vielen Programmen auf mehrere Weisen unbemerkt verändern lassen.

Details zu den Angriffen, die sie Shadow Attacks tauften, veröffentlichten die Wissenschaftler bereits am 22. Juli 2020 auf der Webseite https://pdf-insecurity.org/.


Die Schwachstellen meldeten sie zuvor dem Computer Emergency Response Team des Bundesamts für Sicherheit in der Informationstechnik. In welchen Anwendungen die Schwachstelle bereits behoben ist, kann online eingesehen werden (https://pdf-insecurity.org/signature-shadow/evaluation_2020.html).

Eine Übersicht aller getesteten und betroffenen Anwendungen ist online einsehbar unter: https://pdf-insecurity.org/signature-shadow/evaluation_2020.html.


Die Forscher überprüften 28 populäre PDF-Dokumentenbetrachter für die Betriebssysteme Windows, Mac-OS und Linux. Bei 15 Anwendungen fanden sie gravierende Schwachstellen: Nutzerinnen und Nutzer erhielten keine Warnung, dass das Dokument verändert worden war. Weitere zehn Anwendungen zeigten zwar Hinweise an, stuften die getätigten Veränderungen aber nicht als Manipulation ein. "Das Ergebnis ist alarmierend. Wir konnten Teile oder sogar das gesamte signierte Dokument manipulieren, ohne dass die Signaturprüfung diese Veränderung bemerkte", sagt Vladislav Mladenov.

Die sogenannten Shadow Attacks erfolgen in zwei Phasen. Während der Vorbereitung nutzt ein Angreifer Eigenschaften der PDF-Datenstruktur aus, um Inhalte unsichtbar im PDF zu verstecken - wie einen Schatten. Das vorbereitete Dokument legt er dann einem Signierer vor, zum Beispiel dem Vorgesetzten oder Konsortialpartner. Dieser möchte das Dokument - etwa eine Rechnung oder einen Vertrag - signieren und prüft in seiner PDF-Anwendung den angezeigten Inhalt. Für ihn sieht das Dokument einwandfrei aus, sodass er es digital unterschreibt. Aufgabe der digitalen Signatur ist es nun, den Inhalt der PDF-Datei vor Veränderungen zu schützen.

Anschließend erhält der Angreifer die signierte Datei und macht den ursprünglich platzierten, versteckten Inhalt sichtbar. In der Regel werden solche Änderungen am Dokument als ungefährlich eingestuft, weil kein neuer Inhalt hinzugefügt wird, sondern lediglich Inhalte aus dem signierten Bereich genutzt werden. Die Manipulation kann den angezeigten Inhalt des Dokumentes aber komplett verändern.

Aktuelle Beiträge

Alle ansehen

Cannabis-Therapeutika sollen Opioide ablösen

Mit der weltweit größten Zulassungsstudie für ein Cannabis-Fertigarzneimittel möchte das bayerische Biopharma-Unternehmen Vertanical eigenen Angaben zufolge Patienten mit chronischen Rückenschmerzen e

LEXIKON: CBD-, Hanf- oder Hasch-Öl

Viele Anbieter verkaufen Produkte mit falscher Etikettierung zu überhöhten Preisen. Daneben bestehen auch gesundheitliche Gefahren. Worauf Verbraucher achten sollten, zeigt die nachfolgende Zusammenst