Question:
Quel est le moyen le plus sûr de gérer des charges de fichiers PDF entrants, dont certains pourraient être potentiellement malveillants?
Tom the journalist
2017-02-14 16:04:44 UTC
view on stackexchange narkive permalink

En tant que journaliste d'investigation, je reçois chaque jour des dizaines de messages, dont beaucoup contiennent des documents PDF. Mais je m'inquiète de certaines des conséquences potentiellement malveillantes de leur ouverture aveugle et de la compromission de mon ordinateur. Dans le passé, avant de commencer à travailler dans le journalisme d'investigation, j'utilisais virustotal.com pour analyser tous les fichiers (y compris les PDF) arrivant dans ma boîte de réception, mais ce n'est pas possible dans ce cas, car les fichiers seront envoyé à eux lorsqu'ils sont censés être confidentiels avant leur publication. Et j'ai entendu dire que les solutions antivirus ne sont pas à 100% infaillibles.

Quelle est la manière la plus sûre de gérer des charges de fichiers PDF entrants, dont certains pourraient être potentiellement malveillants?

J'ai vu la virtualisation d'applications utilisée pour faire cela (app-v / citrix, etc.), mais maintenant que les navigateurs sont livrés avec leurs propres lecteurs intégrés, cela ne sera pas étanche.
Compte tenu du niveau d'activité malveillante et de pêche au harpon signalé, votre préoccupation peut être justifiée.Lorsque vous configurez un système sécurisé (Qubes OS sonne bien), il vaudrait probablement la peine à ce moment-là * d'effacer et de reconstruire votre système actuel * pour exclure qu'il soit déjà compromis.
En supposant que vous receviez les fichiers PDF par e-mail, que diriez-vous de les obtenir / de les transférer automatiquement vers une boîte de réception Gmail.Vous pouvez ensuite afficher la pièce jointe PDF dans votre navigateur sans l'avoir réellement téléchargée
J'écris ceci en supposant que la vie de quelqu'un pourrait dépendre de votre travail.Contre qui vous essayez de vous défendre?Dès qu'il y a des agences gouvernementales «dans le jeu», vous devez être prêt à lancer dans votre direction des exploits de 0 jours valant des centaines de milliers de dollars.Si vous pensez que cela pourrait être le cas, je vous recommande de ne pas faire trop confiance à la technologie en général et aux logiciels de sécurité en particulier.Essayez de réduire autant que possible la complexité technique, car cela réduira la surface d'attaque.QubesOS est une solution élégante pour de nombreux problèmes mais aussi très complexe.
@mvark terrible conseil.Vous savez que tout ce que vous voyez depuis le navigateur est en fait téléchargé sur votre PC (même pour un instant), sinon vous ne pourrez pas le visualiser, non?
@BgrWorker Gmail rend le PDF côté serveur;il n'est pas téléchargé _en tant que PDF_.Mais cela brise la confidentialité _ pire_ que de l'envoyer à VirusTotal.
Je tiens à exprimer mon respect que vous investissez du temps et de la réflexion sur les tracas de la sécurité informatique, même si ce n'est pas une condition essentielle de votre travail non technique en tant que journaliste.
@zwol Je n'étais pas au courant de cela, j'ai supposé qu'il utilisait le lecteur pdf intégré.Le fait qu'il brise la confidentialité est un peu faible, étant donné qu'OP a déjà tous ses documents sous forme de pièces jointes, à moins qu'il n'héberge lui-même un serveur de messagerie.
@BgrWorker Héberger son propre serveur de messagerie (en utilisant quelque chose comme [SecureDrop] (https://securedrop.org/)) est _table enjeux_ pour le journalisme d'investigation en 2017.
@BgrWorker Le contenu PDF affiché dans le navigateur lorsque vous prévisualisez une pièce jointe PDF est toujours HTML.Vous pouvez le vérifier en inspectant la source via les outils de développement du navigateur.Reportez-vous également à ces réponses connexes - http://security.stackexchange.com/a/12007/13133, http://security.stackexchange.com/a/97918/13133 Avez-vous des preuves pour étayer votre affirmation selon laquelledangereux?Avez-vous entendu parler d'un PC infecté après avoir prévisualisé un PDF (en supposant qu'il soit infecté) dans Gmail?
@mvark Comme j'ai déjà répondu à zwol, je n'étais pas au courant du rendu de fichiers PDF par Gmail.Comme vous n'avez pas précisé pourquoi il était sûr, j'ai supposé à tort qu'il avait été téléchargé et rendu par le navigateur comme le font d'autres fournisseurs (mon mauvais, j'aurais dû vérifier).J'aurais supprimé mon commentaire, mais je déteste briser le flux de commentaires en supprimant un au milieu.
Si vous êtes vraiment inquiet d'être infecté, évitez tout simplement le risque et n'acceptez pas du tout les PDF ou quoi que ce soit de numérique.Demandez aux gens de vous envoyer un mail à la place, puis détruisez les documents lorsque vous avez terminé.
@NeilP Lecteur intégré sécurisé?Êtes-vous sûr de cela?C'est probablement mieux que d'utiliser Adobe qui inclut Flash et du contenu actif dans les fichiers PDF.https://www.rapid7.com/db/modules/exploit/multi/browser/firefox_pdfjs_privilege_escalation
@NoBugs Bien au contraire, je dis que vous devez envisager des options afin qu'un bac à sable ne puisse pas être contourné par un utilisateur ouvrant accidentellement le fichier dans Edge à la place.
@Tom si vous êtes intéressé par Qubes OS et que vous ne voulez pas passer du temps à essayer de l'installer, envisagez d'acheter un ordinateur portable certifié Qubes OS https://www.qubes-os.org/doc/certified-laptops/ qui est préinstallé avec QubesOS.
Quatorze réponses:
user139336
2017-02-14 19:31:45 UTC
view on stackexchange narkive permalink

Je pense que l'option la plus sûre pour vous serait d'utiliser Qubes OS avec sa fonctionnalité intégrée de DisposableVM et sa " Outil Convertir en PDF de confiance ”.

Qu'est-ce que Qubes OS?

Qubes est un système d'exploitation où tout est basé sur des machines virtuelles. Vous pouvez y penser comme si vous aviez différents «ordinateurs» isolés à l’intérieur du vôtre. Ainsi, vous pouvez compartimenter votre vie numérique en différents domaines, de sorte que vous puissiez avoir un `` ordinateur '' où vous ne faites que des tâches liées au travail, un autre `` ordinateur '' qui est hors ligne et où vous stockez votre base de données de mots de passe et vos clés PGP, et un autre «ordinateur» qui est spécifiquement dédié à la navigation non fiable ... Les possibilités sont innombrables, et la seule limite est votre RAM et, en gros, combien d'ordinateurs différents peuvent être chargés à la fois. Pour vous assurer que tous ces 'ordinateurs' sont correctement isolés les uns des autres, et qu'ils ne peuvent pas se connecter à votre hôte (appelé ' dom0 ' pour le domaine 0) et contrôler ainsi l'ensemble de votre machine, Qubes utilise l ' hyperviseur Xen, [1] , qui est le même logiciel sur lequel s'appuient de nombreux grands fournisseurs d'hébergement pour isoler les sites Web et les services les uns des autres comme Amazon EC2, IBM, Linode ... Une autre chose intéressante est que chacun de vos «ordinateurs» a une couleur spéciale qui se reflète dans les bordures des fenêtres. Vous pouvez donc choisir le rouge pour l ’« ordinateur »non fiable et le bleu pour votre« ordinateur »de travail (voir par exemple l’image ci-dessous). Ainsi, en pratique, il devient vraiment facile de voir dans quel domaine vous travaillez. Alors disons maintenant qu'un malware malveillant pénètre dans votre machine virtuelle non approuvée, alors il ne peut pas casser et infecter d'autres machines virtuelles susceptibles de contenir des informations sensibles à moins qu'il ne possède un exploit qui peut utiliser une vulnérabilité dans Xen pour pénétrer dans dom0 (ce qui est très rare), quelque chose qui élève considérablement la barre de sécurité (avant qu'il ne soit nécessaire de déployer des logiciels malveillants sur votre machine avant de tout contrôler), et cela vous protégera de la plupart des attaquants sauf les plus riches et sophistiqués ceux.

Que sont les machines virtuelles jetables?

L'autre réponse mentionnait que vous pouvez utiliser un ordinateur portable graveur. Une machine virtuelle jetable est un peu la même sauf que vous n'êtes pas lié par des contraintes physiques: vous avez une infinité de machines virtuelles jetables à votre guise. Tout ce qu'il faut pour en créer un est un clic, et une fois que vous avez terminé, la machine virtuelle est détruite. Assez cool, hein? Qubes est livré avec une extension Thunderbird qui vous permet d'ouvrir les pièces jointes dans DisposableVMs, ce qui peut être très utile pour vos besoins. [2]

enter image description here

(Crédits: Micah Lee )

De quoi parliez-vous de « Convertir en PDF de confiance »?

Disons que vous avez trouvé un document intéressant, et disons que vous disposiez d'une machine virtuelle hors ligne spécialement dédiée au stockage et à l'ouverture de documents. Bien sûr, vous pouvez directement envoyer ce document à cette machine virtuelle, mais il se peut que ce document soit malveillant et tente par exemple de supprimer tous vos fichiers (un comportement que vous ne remarqueriez pas dans la courte durée JetableVM). Mais vous pouvez également le convertir en ce que l’on appelle un «PDF de confiance». Vous envoyez le fichier vers une autre VM, puis vous ouvrez le gestionnaire de fichiers, accédez au répertoire du fichier, cliquez avec le bouton droit de la souris et choisissez «Convertir en PDF approuvé», puis renvoyez le fichier à la VM où vous collectez vos documents . Mais que fait-il exactement? L'outil «Convertir en PDF de confiance» crée un nouveau DisposableVM, y place le fichier, puis le transforme via un analyseur (qui s'exécute dans DisposableVM) qui prend essentiellement la valeur RVB de chaque pixel et laisse tout le reste. C'est un peu comme ouvrir le PDF dans un environnement isolé, puis le «capturer» si vous voulez. Le fichier devient évidemment beaucoup plus gros, si je me souviens bien, il s'est transformé lorsque j'ai testé un PDF de 10 Mo en un fichier de 400 Mo. Vous pouvez obtenir beaucoup plus de détails à ce sujet dans cet article de blog de Joanna Rutkowska, chercheuse en sécurité et créatrice de Qubes OS.


[1]: L'équipe Qubes OS est travailler à rendre possible la prise en charge d'autres hyperviseurs (tels que KVM) afin que vous puissiez non seulement choisir différents systèmes à exécuter sur vos VM, mais également l'hyperviseur même qui exécute ces machines virtuelles.
[2]: Vous devez également configurer une option pour que DisposableVM - qui est généré une fois que vous cliquez sur «Ouvrir dans DispVM» - soit hors ligne, afin qu'ils ne puissent pas obtenir votre adresse IP. Pour ce faire: "Par défaut, si un DisposableVM est créé (par Open in DispVM ou Run in DispVM ) depuis une VM qui n'est pas connectée à la passerelle Tor, le nouveau DisposableVM peut acheminer son trafic sur clearnet. En effet, les DisposableVM héritent de leurs NetVM de la VM appelante (ou du paramètre dispvm_netvm de la VM appelante si différent). Le paramètre dispvm_netvm peut être configuré par VM par: dom0 → Qubes VM Manager → VM Settings → Advanced → NetVM for DispVM . " Vous devrez le définir sur aucun afin qu'il ne soit connecté à aucune VM du réseau et n'ait pas d'accès à Internet.
[3]: Modifier: Cette réponse mentionne Subgraph OS, avec un peu de chance, quand un template VM de Subgraph est créé pour Qubes, vous pouvez l'utiliser avec Qubes, ce qui rend les exploits beaucoup plus difficiles, et grâce au sandbox intégré, il nécessiterait un autre exploit d'échappement sandbox ainsi qu'un exploit Xen pour compromettre l'ensemble de votre machine.

Notez que par défaut, les machines virtuelles peuvent toujours accéder à Internet;l'une des utilisations des fichiers PDF malveillants est d'exposer l'adresse IP du lecteur.
@Tgr Je confirme."Par défaut, si un DisposableVM est créé (par` Open in DispVM` ou `Run in DispVM`) à partir d'une VM qui n'est pas connectée à la passerelle Tor, le nouveau DisposableVM peut acheminer son trafic sur clearnet. En effet, DisposableVMshéritent de leurs `NetVM` de la VM appelante (ou du paramètre` dispvm_netvm` de la VM appelante si différent). Le paramètre `dispvm_netvm` peut être configuré par VM par:` dom0 → Qubes VM Manager → Paramètres de la VM → Avancé → NetVM pour DispVM`. "Cela ne devrait pas être un problème par défaut si l'on configurait sa VM de messagerie sur `whonix-ws` qui achemine tout le trafic via Tor.
@Tgr Mais encore une fois, il s'agit de Security StackExchange et non de Qubes StackExchange, donc je voulais que ma réponse soit plus axée sur la sécurité :)
Par exemple.pour un journaliste d'investigation collectant des informations dans un régime autoritaire, le fait de pouvoir retrouver leur emplacement physique en leur envoyant un PDF spécialement conçu est une vulnérabilité de sécurité assez essentielle.Je suppose que Tor vous protège contre cela.
@Tgr Ouais, et comme je l'ai dit, on peut définir la propriété `dispvm_netvm` pour que DisposableVM soit hors ligne sans réseau.Cela devrait être mieux qu'avec Tor.
@Tgr J'ai ajouté cela à la réponse en note de bas de page.
Bien que j'adore vraiment cette réponse, il convient tout de même de noter que de nombreux gestionnaires de VM prennent en charge les instantanés (ainsi que la désactivation du réseau et d'autres fonctionnalités essentielles), annulant essentiellement la menace d'attaques «supprimer tous les fichiers».Si ce n'est pas le cas, les images Linux en direct n'utilisent pas de disque dur de toute façon.
Matthew
2017-02-14 16:14:41 UTC
view on stackexchange narkive permalink

Le plus sûr serait probablement un graveur. Prenez un ordinateur portable bon marché et un dongle Internet mobile, utilisez-le pour télécharger les documents et copiez manuellement tout contenu sur votre ordinateur principal (la retaper serait littéralement plus sûr, si vous êtes particulièrement inquiet). Comme il ne se trouve pas sur votre réseau, il ne devrait pas être en mesure de causer des problèmes même s'il a été infecté, et vous pourrez l'effacer ou simplement le mettre dans le bac si vous recevez un malware particulièrement malveillant.

Si vous avez besoin du contenu réel des fichiers (par exemple, des images incorporées), une option serait d'installer un pilote d'impression PDF sur votre graveur et d'imprimer les fichiers PDF entrants en l'utilisant - cela générera une sortie PDF, mais, en théorie, juste les composants visuels. Les imprimantes n'ont généralement pas besoin d'éléments de script, elles peuvent donc être supprimées en toute sécurité. Gardez à l'esprit que certains pilotes d'imprimante PDF détectent lorsque vous fournissez un PDF et le transmettent simplement sans modification - testez-le avant de vous y fier! Une fois que vous avez un PDF propre, envoyez-le à vous-même et vérifiez avec un antivirus sur votre ordinateur principal avant de l'ouvrir. Notez que cela n'élimine pas complètement la possibilité que des logiciels malveillants passent, mais devrait minimiser les chances.

Je ne comprends pas bien cela, dois-je utiliser un appareil graveur et me connecter à mon client de messagerie là-bas et les télécharger dans cet appareil?
C'est vrai.Si vous étiez particulièrement malchanceux, vous pourriez potentiellement récupérer des logiciels malveillants qui ont affecté votre compte de messagerie, mais ce serait inhabituel.Pour plus de prudence, transférez-les de votre compte de messagerie principal vers un compte de graveur et connectez-vous à celui-ci à partir du périphérique de gravure.Cela éviterait toute chance qu'un logiciel malveillant particulièrement sournois puisse obtenir vos véritables informations de connexion à la messagerie.Cela pourrait être paranoïaque cependant ...
Mais je devrais les télécharger avant de les transmettre, n'est-ce pas?Cela ne pourrait-il pas être potentiellement un risque?
Dépend de votre système de messagerie.Si vous avez un système qui prend en charge les règles côté serveur, vous pouvez avoir une règle de transfert automatique pour tous les fichiers PDF ou tous les fichiers PDF à partir d'adresses spécifiques.La plupart des interfaces Web permettent également le transfert sans ouvrir les pièces jointes (même des choses comme OWA pour les serveurs de messagerie internes).Le téléchargement et la non-ouverture de pièces jointes devraient être relativement sûrs, tant que le script est désactivé dans votre client de messagerie.
Je vais également bombarder régulièrement le brûleur même si rien de mal n'a été remarqué.Si vous êtes sous attaque ciblée, vous ne le remarquerez probablement pas de toute façon.Il met également son utilisateur dans l'esprit que rien de personnel ne doit y être stocké.
Qu'en est-il de la transformation aux formats d'image et de l'envoi à vous-même?Cela semble beaucoup plus pratique que de simplement le retaper.
Cela dépend de ce que vous devez transférer - pour quelques citations, la saisie est assez simple.Pour les pages, ouais, l'OCR est la voie à suivre
Plutôt qu'une imprimante PDF, vous pouvez utiliser ghostscript (par exemple) pour écrire un fichier image.Contrairement à un pilote d'imprimante arbitraire, gs fera ce qu'on lui dit.
@ChrisH Encore meilleure idée - j'ai oublié Ghostscript.J'ai vu quelques PDF qu'il ne s'ouvrira pas, principalement avec des fonctionnalités réservées à Adobe, mais pas autant, étant donné le nombre de PDF que j'ai ouverts avec.
@Matthew J'ai [créé des pdfs que gs ne peut pas gérer] (http://tex.stackexchange.com/a/347014/28808) mais l'utilisation de graphiques était proche d'un cas pathologique.Adobe s'est également étouffé avec ce fichier.
@Matthew propose également des fonctionnalités uniquement Adobe ~ = Vulnérabilités uniquement Adobe;juste en interprétant le pdf à travers quelque chose qui ne fait pas de script, vous réduisez la surface d'attaque
@Matthew Je pense que vous ne prenez pas en compte le danger de tenir un appareil compromis dans un environnement d'entreprise (graveur ou non).Une fois qu'un fichier pdf infectera le périphérique de gravure, l'isolation du réseau est indispensable.
@MiaoHatola Lisez le premier paragraphe - je mentionne spécifiquement qu'il n'est pas sur le réseau.
@Matthew Oups!J'ai raté ça.Cela en fait une réponse complète à mon avis.Vous obtenez mon vote favorable.
coteyr
2017-02-14 19:22:15 UTC
view on stackexchange narkive permalink

Donc, j'essaye de m'en tenir à ces préoccupations au "pays du raisonnable". Avec chaque problème de sécurité, il existe un équilibre entre les v.s. sûr. Par exemple, vous pouvez acheter un ordinateur portable, lire un fichier PDF chargé à partir de la messagerie Web de votre fournisseur de messagerie, retaper le contenu dont vous avez besoin sur un «ordinateur principal», puis détruire l'ordinateur portable en recommençant avec un nouvel ordinateur portable. Ce serait assez sûr. Aussi coûteux, et une douleur géante.

Revenons donc à une approche "raisonnable".

Premièrement, utilisez Linux et un lecteur PDF à jour. Ce faisant, vous avez vraiment réduit votre exposition. Il n'y a pas autant de virus écrits pour Linux que pour Windows. Cela seul vous protégera un peu. Les virus qui fonctionnent sous Linux sont plus compliqués à implémenter. Encore une fois, réduire votre exposition.

Ensuite, utilisez une machine virtuelle qui prend en charge la capture instantanée. L'idée est que vous configurez votre système d'exploitation Linux dans un hôte de machine virtuelle (comme VirtualBox), puis que vous configurez tout l'état, "Snapshot".

Vous pouvez alors faire tout votre travail "risqué" à l'intérieur de la machine virtuelle. En utilisant les options d'isolation, je ne connais aucun virus qui puisse «échapper» à la machine virtuelle et atteindre la machine hôte (cela ne veut pas dire qu'ils ne sont pas là, cela signifie simplement que c'est plus rare et plus compliqué pour l'attaquant ).

À la fin de la journée, ou à tout moment de la journée où vous pensez avoir attrapé un virus, alors vous "rétablissez" la machine à l'instantané précédent. Toutes les modifications et données qui "se sont produites" après votre instantané sont annulées, y compris tout travail, virus, etc.

Pendant la journée, vous pouvez ouvrir un PDF, le numériser avec ClamAV (ou autre), copier et coller ce dont vous avez besoin, ou tout ce que vous devez faire avec les fichiers PDF, à condition que votre machine virtuelle existe dans isolement. Cela signifie que vous ne donnez pas à la machine virtuelle l'accès à la machine hôte. Vous utilisez quelque chose comme le courrier électronique pour transférer les fichiers. Peut-être FTP entre l'hôte et la machine virtuelle. Quelque chose, mais pas une intégration directe. Pas de dropbox non plus. Quelque chose où si vous allez transférer le fichier, vous ne transférerez ce fichier qu'une fois que vous serez à peu près sûr qu'il est en sécurité. Si vous utilisez un hôte Linux et un invité Linux, scp est un excellent choix.

Cela vous donne un environnement jetable "assez sécurisé" pour vérifier vos PDF douteux, avec la possibilité de "réparer" les dommages qui peuvent survenir, sans avoir à vraiment changer grand-chose dans votre flux de travail.

Les hôtes et invités de machine virtuelle peuvent être presque tous les systèmes d'exploitation, y compris Windows. Gardez à l'esprit que si vous avez un invité Linux et un hôte Windows, la machine virtuelle Linux peut même ne pas être sensible à un virus présent dans le PDF auquel une machine Windows sera sensible. La numérisation avec un antivirus est importante, quel que soit le système d'exploitation utilisé.

Ma seule préoccupation est qu'un journaliste d'investigation doit se soucier non seulement des virus banals (pour lesquels la barre est «juste être une cible moins attrayante que votre voisin»), mais peut être activement ciblé.Dans ce cas, si l'attaquant sait qu'il utilise Linux, il recevra des PDF ciblant les vulnérabilités Linux.Je * pense * que ne pas utiliser Acrobat vaut toujours la peine, mais cela n'achète pas autant que vous pourriez l'espérer.
C'est pourquoi je dis utiliser le lecteur VM ET Linux ET à jour.Chacun d'eux n'est qu'une partie de la solution et non la solution entière.
C'était: «Ce faisant, vous avez vraiment réduit votre exposition» que je commentais.Mon point est que pour un utilisateur ordinaire essayant de parcourir du porno en toute sécurité, c'est probablement vrai;pour un journaliste d'investigation, moins.
jfs
2017-02-21 15:07:53 UTC
view on stackexchange narkive permalink

Utiliser CubeOS et des VM jetables est une bonne approche.

Quelques autres options (qui peuvent être combinées avec celle de CubeOS / DisVM):

Désarmer le PDF

Vous pouvez utiliser ghostscript pour cela:

  gs -dNOPAUSE -dBATCH -sDEVICE = tiffg4 \ -dDownsampleMonoImages = false \ -dDownsampleGrayImages = false \ -dDownsampleColorImages = false \ -r200 \ -sOutputFile = "$ OUTFILE" -c .setpdfwrite -f "$ FILE" tiff2pdf -o "$ {OUTFILE%. *}. Pdf" "$ OUTFILE"  

Cette paire de commandes sera rendue votre PDF en tant qu'image, puis intégrez cette image dans un PDF.

Détecter les PDF suspects

Didier Stevens, un autre chercheur belge d'InfoSec, a écrit d'excellents outils pour détecter les fichiers PDF malveillants. Recherchez-en un appelé pdfid.py

Cet outil analyse le contenu du PDF pour détecter les fichiers potentiellement malveillants.

Fondamentalement, un PDF contenant JavaScript ou Auto -Les URL ouvertes doivent être considérées comme suspectes.

Protégez vos outils

Quelle que soit l'option que vous sélectionnez, vos outils peuvent devenir la cible de votre agent de menace. Corrigez-les fréquemment et exécutez-les dans un environnement jetable / isolé.

QubesOS a déjà été mentionné, bien que certains des autres outils semblent intéressants.Quelles sont les différences fonctionnelles, le cas échéant, entre l'utilisation de ghostscript et l'outil intégré «Convertir en PDF approuvé» dans Qubes, comme mentionné dans [cette réponse] (http://security.stackexchange.com/a/151315/72874)?Pdfid.py fonctionne-t-il de la même manière que le scan AV ordinaire?
rackandboneman
2017-02-14 19:35:30 UTC
view on stackexchange narkive permalink

La conversion de tous les PDF en un format plus "passif" - peut-être TIFF ou PostScript - pourrait être effectuée par lots, dans un compte restreint sur la machine locale ou sur une machine Linux / VM. Un exploit / malware transporté dans un format de fichier différent est très improbable.

Les fichiers qui sont purement malveillants ne seront même pas rendus de cette façon; tout exploit destiné aux lecteurs PDF populaires ne fonctionnera probablement pas avec les outils de conversion scriptés (qui seront principalement basés sur le moteur ghostscript); et le compte restreint empêchera un exploit réussi de faire beaucoup de dégâts.

Un compte utilisateur normal sur une machine Linux à jour est très difficile à «sortir» - assurez-vous cependant que cette machine n'a pas d'accès Internet non réglementé, car l'accès au réseau est le le plus difficile à contrôler.

Si la divulgation du contenu des PDF valides aurait des conséquences désastreuses, assurez-vous qu'un seul PDF à la fois est accessible au compte exécutant l'interpréteur à un moment donné (par exemple en copiant le dans un emplacement intermédiaire à partir d'un autre compte utilisateur, exécutez l'interpréteur via su / sudo (pas sudo vers root!), puis retirez le fichier de résultat. Rincez, répétez.

Oh, et: gardez le les fichiers originaux loin de tout PC (en particulier Windows) configuré pour faire des aperçus de fichiers dans l'Explorateur, dans des clients de messagerie ou des frontaux similaires!

Postscript n'est pas passif.
S'il s'agissait d'un document PostScript reçu directement d'une source extérieure - oui.Quelque chose d'écrit par votre convertisseur installé localement qui a rendu un pdf et écrit le résultat sous forme de fichier ps est très peu susceptible de conserver un contenu malveillant actif.Donc, plus passif comme je l'ai dit, pas absolument passif (je suis bien conscient que PostScript est en fait un langage de programmation complet).
Parce que des postscript arbitraires peuvent être incorporés dans un PDF, il ne semble pas judicieux de se fier à un convertisseur PDF-> PS ne produisant que des postscript nouvellement créés «propres», car il peut inclure une partie du code postscript présent à l'entrée.Même s'il passe par une imprimante virtuelle "Postscript Creator".
Pour étendre le commentaire d'@Ben, si vous vous dirigez vers cette voie, assurez-vous d'écrire (ou d'inspecter minutieusement) le convertisseur avant de l'utiliser de cette manière.Vous voudrez peut-être choisir SVG à la place (mais sachez que certains processeurs SVG ont des interpréteurs JavaScript, vous ne serez peut-être pas beaucoup mieux lotis).
dotancohen
2017-02-16 16:50:19 UTC
view on stackexchange narkive permalink

Selon votre modèle de menace, même l'approche «périphérique graveur» ou machine virtuelle peut ne pas être suffisante. Si un attaquant cherche à identifier votre emplacement, ou même si un spammeur veut valider que votre adresse e-mail est active, le fait d'avoir le téléphone à la maison du PDF après son ouverture vous exposera. Les PDF Crafty peuvent même contenir des vers pour infecter d'autres machines, même si je n'ai jamais vu cela dans la nature.

Ainsi, après avoir téléchargé le PDF, vous devrez peut-être déconnecter l'appareil du réseau avant de l'ouvrir.

user140466
2017-02-26 17:45:13 UTC
view on stackexchange narkive permalink

Je pense que Qubes OS est une excellente option, mais vous devriez également jeter un œil à Subgraph OS (Remarque: il est toujours dans sa version alpha à partir de 2-2017, vous devriez probablement attendre une version plus stable en ressort pour une sécurité renforcée). Il est livré par défaut avec un noyau Linux renforcé avec Grsecurity / PaX, et il a par défaut des bacs à sable autour des applications à risque comme un lecteur PDF ( Evince). En raison du durcissement du noyau, la plupart des exploits contre le lecteur PDF seraient atténués. S'il réussit, l'attaquant est toujours limité au bac à sable ( Oz ) dans lequel le PDF s'exécute,

Le sandbox empêche Evince d'accéder aux fichiers sensibles de l'ordinateur, tels que vos clés de chiffrement, vos e-mails, vos documents personnels, etc. Evince ne nécessite l'accès qu'au (x) PDF qu'il lit et à certains autres fichiers dont il a besoin pour fonctionner normalement.

Le bac à sable limite également les types d'actions qu'un attaquant peut effectuer, comme limiter les appels système qu'une application (exécutée dans espace utilisateur ) peut effectuer pour demander au kernel (fonctionnant dans kernel-space ) pour faire des choses telles que lire et écrire des fichiers, communiquer sur le réseau, etc., en utilisant une fonctionnalité Linux appelée seccomp . Ainsi par exemple le sandbox empêche également le lecteur PDF (Evince) de se connecter à Internet, ce qui vous protège d'un attaquant qui veut obtenir votre adresse IP pour découvrir votre emplacement.

Vous pouvez obtenir la documentation complète sur la façon d'ouvrir des fichiers PDF dans Subgraph OS ici.

HopefullyHelpful
2017-02-14 19:22:58 UTC
view on stackexchange narkive permalink

Je recommanderais un appareil "isolé" uniquement pour télécharger et ouvrir les fichiers PDF. C'est à dire. non connecté au reste de votre réseau.

Ensuite, imprimez-le (le papier ne peut pas transmettre de logiciels malveillants).

Après cela, vous pouvez le scanner, vous en avez une copie au format image . L'imprimante doit être isolée et connectée uniquement à l'appareil contaminé dans ce cas. Le scanner peut être connecté au reste de votre réseau.

Si vous voulez un flux de travail plus rapide, vous pouvez simplement les transformer en images et les envoyer à vous-même si vous avez besoin de les voir ailleurs, bien que vous ayez pour garantir que le courrier n'est pas infecté d'une manière ou d'une autre. Aucun lien / image / javascript injecté et le format de fichier n'est ni exécutable ni pdf.

Ce qui signifie que le destinataire n'a besoin d'afficher que du texte, pas de html ou javascript.

Je suis toujours inquiet de la possibilité que le fichier contamine mon ordinateur lors du téléchargement -> processus de copie sur USB ...
@Tomthejournalist: Où dans cette réponse apparaît même "USB"?!
Il est implicitement là lorsque vous supposez que le périphérique pour ouvrir le PDF est isolé, car le PDF doit y arriver en premier.Soit cela, soit la sortie du fichier image du processus.
@user21820 comment déplacer un fichier vers un appareil isolé du reste de votre réseau?Je suppose que vous pouvez utiliser une disquette si vous le souhaitez vraiment.
@CaptainMan: Il est clairement indiqué "non connecté au reste de votre réseau", pas "non connecté à Internet" ...
La copie / le déplacement d'un fichier ne doit constituer un risque pour la sécurité sur aucun système d'exploitation.Le lecteur PDF n'est pas impliqué.Sachez que les liens de téléchargement sur les sites Web peuvent potentiellement activer certains JavaScript.
agc
2018-06-08 21:34:09 UTC
view on stackexchange narkive permalink

Il s'agit d'une réponse plus faible (au niveau de l'utilisateur) utilisant firejail et xpdf , et peut-être cpulimit :

  firejail [... options ...] xpdf suspicious.pdf  

Je ne sais pas quel est le meilleur options serait pour les fichiers PDF suspects. Ceux-ci semblent fonctionner et désactiveraient probablement la plupart des méchancetés:

  firejail --caps.drop = all --machine-id --net = none --nonewprivs \ --memory-deny- write-execute --overlay-tmpfs --seccomp \ xpdf suspicious.pdf  

Si vous craignez que le PDF suspect soit également un porc CPU, préfixez la première ligne avec:

  cpulimit -c 1 -l 10 -m - \  

Ce qui restreindrait davantage firejail et ses processus enfants à l'utilisation de 10% d'un CPU .

PMARINA
2017-02-20 21:21:11 UTC
view on stackexchange narkive permalink

Toutes les réponses ci-dessus semblent faisables, mais à vrai dire, il semble beaucoup plus simple d'acheter un ordinateur portable vraiment pas cher qui fonctionne comme une sorte de graveur, de retirer le disque dur (donc pas cher), de télécharger un système d'exploitation non persistant (Linux est génial!) sur une clé USB (à partir d'un ordinateur personnel), branchez l'usb et configurez la séquence de démarrage, accédez à votre courrier électronique (à partir de la clé USB), téléchargez le pdf, désactivez la connexion wifi (de préférence physiquement), ouvrez le pdf, travaillez, mettez fin à tout ce qui n'est pas pertinent processus (si vous devez vous reconnecter) ou redémarrer, détruisant ainsi tous les virus qui auraient pu être téléchargés. La raison pour laquelle je vous demande de retirer votre disque dur est que le virus n'essaie pas de tout sauvegarder (y compris lui-même) sur un autre lecteur qui n'est pas affecté par l'effacement.

Bonne idée, en particulier pour quelqu'un qui en a régulièrement besoin pour des raisons professionnelles, il pourrait être intéressant d'acheter du matériel bon marché.J'aimerais ajouter deux choses: 1) "désactiver le wifi physiquement" est souvent presque impossible.Je suggérerais d'utiliser un câble, donc vous n'avez jamais besoin de vous connecter à un réseau wifi (alors l'appareil ne contient jamais son mot de passe), ou peut-être même de retirer la puce wifi (souvent assez facile).Et 2) j'écraserais le bâton ou la carte SD après utilisation, je ne mettrais pas fin aux processus ni ne redémarrerais.
@Luc certains ordinateurs ont des commutateurs wifi qui désactivent réellement la puce (pas un signal au logiciel), mais probablement pas les ordinateurs les plus récents que nous voyons de nos jours.Le câble serait cependant plus sûr;vous avez absolument raison.S'il s'agit d'un système non persistant, idk si un virus peut rester et être exécutable.Enfin, si vous constatez que vous êtes infecté ou pensez que quelque chose ne va pas, l'écrasement est la voie à suivre.Vous pouvez également envisager de retirer la batterie et de forcer l'ordinateur à fonctionner en tant que bureau (quelque chose ne va pas, vous tirez sur l'alimentation)
user140270
2017-02-24 04:07:24 UTC
view on stackexchange narkive permalink

Je recommanderais d'acheter un téléphone Android bon marché (ils coûtent environ 50 $ aujourd'hui) et de l'utiliser pour ouvrir des documents. Envoyez vos fichiers dans le cloud, puis téléchargez-les sur votre téléphone Android. De cette façon, votre ordinateur reste remarquablement à l'abri des dommages causés par les fichiers PDF malveillants.

La réinitialisation d'usine @OskarSkog ne protège pas contre les logiciels malveillants qui utilisent des exploits pour obtenir la racine.Le faire clignoter pourrait être plus fiable, même si je ne peux pas dire exactement à quel point il est fiable.
Retirez la batterie.Cela limitera le temps pendant lequel le malware peut se propager à partir du téléphone.
Pourquoi les votes négatifs?C'est une solution tellement simple mais efficace: la seule chose que les PDF pourraient affecter est un téléphone qui n'est utilisé que pour cet objectif spécifique.
Un pare-feu sur un WiFi distinct pour ce téléphone pourrait être utilisé pour empêcher les logiciels malveillants de se propager à partir du téléphone.Si vous ne pouvez pas le configurer, retirez la batterie lorsque vous n'utilisez pas ce téléphone.N'oubliez pas de ne jamais utiliser ce téléphone pour autre chose.
FatSecurity
2017-02-14 16:20:53 UTC
view on stackexchange narkive permalink

Ouvrez les fichiers dans un bac à sable.

Si vous êtes infecté, l'infection doit être contenue et vous pouvez réinitialiser cet environnement virtuel.

Modifier:

Un bac à sable est un environnement virtuel que vous pouvez créer et supprimer à volonté, comme un bureau virtuel où vous pouvez faire n'importe quoi, puis le réinitialiser à la phase initiale.

Infecté? Il suffit de réinitialiser.

Avast antivirus (version payante) par exemple dispose d'une solution sandbox qui vous permet de faire un clic droit sur le fichier et de l'ouvrir dans un sandbox.

Il existe des tonnes de solutions comme celle-ci, un autre exemple est Sandboxie

Edit 2:

Suppression de la suggestion MD5, il est inférieur à la solution sandbox.

J'ai mentionné virustotal dans le post et pourquoi ce n'est pas pratique pour ce type de travail.Votre deuxième proposition est intéressante, pouvez-vous y ajouter plus de détails?
En ce qui concerne VT - lorsque vous convertissez le fichier en hachage, il s'agit d'une conversion à sens unique et VT ne reçoit pas vos fichiers.Ce n'est pas à l'abri des logiciels malveillants (car tous les hachages ne sont pas connus de VT), mais il est à l'épreuve des fuites.En ce qui concerne la solution sandbox: un sandbox est un environnement virtuel que vous pouvez créer et supprimer à volonté, comme un bureau virtuel où vous pouvez tout faire puis le remettre à l'état initial.Infecté?Réinitialisez simplement.L'antivirus Avast (version payante) dispose par exemple d'une solution sandbox qui vous permet de faire un clic droit sur le fichier et de l'ouvrir dans un sandbox.
Mais le PDF serait unique, il ne sera probablement pas dans la base de données virustotal.Merci pour vos clarifications concernant le bac à sable, je vais examiner cela.
C'est pourquoi je dis que ce n'est pas à l'épreuve des balles, mais encore une fois - si quelqu'un tente de vous infecter avec des logiciels malveillants, il se peut qu'il ne fasse pas l'effort de créer un fichier unique pour vous.La modification du nom de fichier n'entraînera pas un hachage MD5 différent, mais ne changera que le contenu du fichier.
@AntivirusExpert, mais les pdfs sont parfaitement capables de modifier le contenu de manière aléatoire à la volée pour vaincre ce type d'analyse (comme cela a été fait pendant des années, voire des décennies, dans les logiciels malveillants .exe, etc.).Je viens de tester et vous pouvez remplacer les données d'en-tête en utilisant quelque chose d'aussi trivial que `sed`;cela changerait la somme MD5.Vous devriez supposer qu'un créateur de logiciels malveillants pourrait et ferait cela.Sans oublier que la source pourrait la rendre unique dans ce modèle de menace
@ChrisH Vous avez raison, ce n'est pas à l'épreuve des balles.Un bac à sable est la meilleure solution.J'ai changé ma réponse pour refléter cela.
user140239
2017-02-23 22:34:21 UTC
view on stackexchange narkive permalink

Utilisez OpenBSD ou FreeBSD, ils ont été conçus pour être aussi sécurisés que possible. Ils ne nécessitent pas non plus beaucoup de connaissances techniques. Utiliser des conteneurs Docker pour gérer les fichiers PDF serait ultra sûr.

Les lecteurs PDF sur FreeBSD sont probablement aussi vulnérables que ceux sous Linux, ils sont probablement compilés à partir de la même source.OpenBSD est plus résistant aux techniques d'attaque spécifiques mais n'est pas à l'abri de la menace.
"Ils ne nécessitent pas non plus beaucoup de connaissances techniques."Ça dépend de qui vous êtes.Je n'ai pas pu installer X sur FreeBSD, donc le rendu des PDF sera très difficile.Et j'ai beaucoup plus de connaissances techniques que le Joe moyen.
user140479
2017-02-26 19:59:10 UTC
view on stackexchange narkive permalink

Utilisez simplement un smartphone Ubuntu Touch. Contrairement à Android et iOS, ce n'est pas très populaire, donc il y a moins de gens à la recherche d'exploits. Ainsi, la probabilité d'être exploité par des PDF malveillants est plus faible. Ce n'est pas seulement Ubuntu Touch, vous pouvez utiliser n'importe quel système d'exploitation mobile qui n'est pas populaire.

Bienvenue dans Information Security SE.Il est peu probable que la recommandation de ce type de sécurité par l'obscurité soit infaillible, d'autant plus que OP semble être soumis à des attaques ciblées."Pas populaire" implique beaucoup d'autres choses en dehors de "quelques exploits dans la nature".


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...