Nem biztonságosak a Microsoft Office dokumentumok, mert az OOXML formátum aláírása könnyedén hamisítható, állítja a bochumi Ruhr Egyetemen öt kutatója. A még csak előzetesként megjelent tanulmányukat (PDF) augusztusban a USENIX Security Symposiumon tervezik bemutatni. Az öt kutató munkáját azoknak a sérülékenységeknek a sora ihlette, melyeket korábban a PDF és ODF formátum integritásvédelmében tártak fel biztonsági szakemberek.
Az OOXML-t (Office Open XML vagy Open XML) 2006-ban vezették be az Office-ban, miután hosszabb huzavona után sikerült elfogadtatni szabványként. Azóta viszont a legelterjedtebb formátum, amely egyfajta kvázi szabvánnyá vált. Fontos dokumentumok (pl. szerződések) sora készül benne, melyek hitelességének és sértetlenség garantálása kulcskérdés.
Több módszert is találtak
A kutatók több olyan módszert is találtak, amivel viszonylag egyszerű hamisítani az OOXML dokumentumok tartalmát és aláírását. Módszereik működtek az Office windoswos és macOS-es változatán, de ugyanígy sérülékenynek mutatkoztak a szintén OOXML-t használó OnlyOffice-változatok (Windows, macOS, Linux) is.
A legegyszerűbb dolguk a macOS-re készült Microsoft Office-szal volt. Nem hitelesítették a dokumentumot, hanem hozzáadtak az OOXML csomaghoz egy sig1.xml nevű üres fájlt. Onnantól a dokumentumot a Microsoft Office for Mac aláírással védett dokumentumnak mutatta.
Univerzális, minden platformon használható módszert is találtak. A támadó létrehoz egy tetszőleges dokumentumot, amihez hozzá tud tenni egy másik forrásból, például egy ODF-dokumentumból vagy egy SAML-tokenből (Security Assertion Markup Language) kinyert aláírást.
A kutatók három alapproblémát azonosítottak. Az OOXML több zippelt fáljból álló csomag, de csak részleges aláírásokat használ, így nem minden fájl esik át ellenőrzésen. A második probléma, hogy a renderelési folyamat lehetővé teszi alá nem írt tartalmak hozzáadását a fájlokhoz, végül, de nem utolsósorban a digitális aláírások kriptográfiai ellenőrzésének kezelése túl bonyolult.
A kutatócsapat egyik tagja, a Mainzi Alkalmazott Tudományok Egyetemén tanító Simon Rohlmann azt írta a The Registernek, hogy a legsúlyosabb problémának az OOXML-csomag részleges aláírását tartják. (Akit mélyebben is érdekelnek a technikai részletek, a GitHubon megtalálja a tanulmány egyik társszerzőjének, Daniel Hirschbergernek a OOXML-aláírások meghamisítására használható proof-of-concept kódjait is.)
A Microsoft szerint nincs közvetlen veszély
A kutatók értesítették a Microsoftot és az OnlyOffice fejlesztőit, valamint az illetékes szabványügyi bizottságot. A Microsoft elismerte, hogy megállapításaik helyesek, sőt megítélte a bug bounty programja szerinti jutalmat. Ugyanakkor a redmondi szakértők szerint a sebezhetőségek nem igényelnek azonnali beavatkozást. Az OnlyOffice nem reagált érdemben.
Rohlmann azt írta a The Registernek, hogy most újra tesztelte a támadásokat a Microsoft Office 2021 legújabb LTSC kiadásán (2108-as verzió, 14332.20503-as build), és minden támadástípus működött. Azaz a Microsoft nem javított semmit. A professzor szerint ez azt jelenti, hogy az OOXML nem teljesíti a digitális aláírások két legalapvetőbb célját, azaz a dokumentumok integritásának és hitelességének biztosítását. Ez gyakorlatilag olyan, mintha nem is használnának ezekben a dokumentumokban digitális aláírást. Sőt rosszabb, hiszen elhitethető a fogadó féllel, hogy megbízható dokumentumot kapott. Ez a helyzet pedig a legkülönfélébb social engineering támadások melegágya.
A kutatóknak arról nincsenek adataik, hogy milyen arányban készülnek aláírt OOXML formátumú dokumentumok. Rohlmann azt valószínűsíti, hogy jóval több az aláírt PDF. A probléma mellett mégsem lehet elmenni szó nélkül, mert digitális aláírást főleg vállalatok, kormányok és állami szervek használnak belső dokumentumaikhoz. Hasonló problémák egyébként az OOXML konkurensével, az ODF-fel is voltak, de azokat már a szabvány végleges, 1.2-es verziójában kijavították. Persze hiába jó a szabvány, ha esetleg rossz az implementációja. Utóbbira az ODF-nél is lehet találni példát.
CIO kutatás
Merre tart a vállalati IT és annak irányítója?
Hiánypótló nagykép a hazai nagyvállalati informatikáról és az IT-vezetőkről: skillek, felelősségek, feladatkörök a múltban, a jelenben és a jövőben.
Töltse ki Ön is, hogy tisztábban lássa, hogyan építse vállalata IT-ját és saját karrierjét!
Az eredményeket május 8-án ismertetjük a 17. CIO Hungary konferencián.
Projektek O-gyűrűje. Mit tanulhat egy projektvezető a Challenger tragédiájából?