Nouvelles Du Monde

Ces signatures de sécurité Microsoft Office sont “pratiquement sans valeur” • The Register

Ces signatures de sécurité Microsoft Office sont “pratiquement sans valeur” • The Register

Les signatures Office Open XML (OOXML), une norme Ecma/ISO utilisée dans les applications Microsoft Office et OnlyOffice open source, présentent plusieurs failles de sécurité et peuvent être facilement usurpées.

Par conséquent, les fichiers Office signés de cette manière peuvent être modifiés de manière indétectable ou complètement fabriqués avec une signature falsifiée. Et c’est fondamentalement contraire à l’objectif des signatures numériques.

Cinq chercheurs en informatique de l’Université de la Ruhr à Bochum en Allemagne – Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Daniel Hirschberger et Jörg Schwenk – décrivent ce triste état de fait dans un document intitulé : “Chaque signature est cassée : sur l’insécurité des signatures OOXML de Microsoft Office.”

Le document doit être présenté à la Symposium sur la sécurité USENIX en août.

OOXML est apparu pour la première fois dans Office en 2006. Il consiste en un package compressé de fichiers XML. Microsoft se réfère au format simplement comme Ouvrir XML.

Les boffins disent avoir trouvé des divergences dans la structure des documents de bureau et la façon dont les signatures sont vérifiées. En conséquence, ils ont pu identifier cinq façons d’attaquer des documents vulnérables pour modifier leur contenu et falsifier des signatures.

Les chercheurs ont testé les attaques sur les versions de Microsoft Office sous Windows et macOS, ainsi que sur OnlyOffice Desktop pour Windows, macOS et Linux. Et chacun était vulnérable.

Et avec Microsoft Office pour macOS, les signatures de documents n’étaient tout simplement pas validées du tout. Les chercheurs ont découvert qu’ils pouvaient ajouter un fichier vide nommé sig1.xml à un package OOXML – qui se compose de plusieurs fichiers compressés – et Office pour Mac afficherait une bannière de sécurité proclamant que le document était protégé par une signature.

Lire aussi  WhatsApp présente la fonctionnalité "Chat Lock" pour masquer les messages secrets

“L’impact des attaques est alarmant : les attaquants peuvent manipuler arbitrairement le contenu affiché d’un document signé, et les victimes sont incapables de détecter la falsification”, expliquent les auteurs dans leur article.

« Pire encore, nous présentons une attaque par falsification de signature universelle qui permet à l’attaquant de créer un document arbitraire et d’appliquer une signature extraite d’une source différente, comme un document ODF ou un jeton SAML. Pour la victime, le document est affiché comme valablement signé par une entité de confiance.”

Il y a trois problèmes principalement. Premièrement, OOXML utilise des signatures partielles, donc tous les fichiers ne sont pas vérifiés. Deuxièmement, le flux de rendu permet d’ajouter du contenu non signé aux fichiers, et troisièmement, la gestion de la vérification cryptographique des signatures numériques est trop compliquée.

“Nous voyons le principal problème avec les signatures partielles”, a expliqué Simon Rohlmann, professeur tandem de sécurité informatique/information à l’Université des sciences appliquées de Mayence et auteur principal de l’article à l’Université de la Ruhr à Bochum, dans un e-mail à Le registre. “Une signature numérique est censée protéger l’intégrité d’un document, mais en même temps, toutes les parties du document ne sont pas signées. C’est une contradiction dans les termes.”

Lire aussi  Nouveau design et caractéristiques du Moto G24 Power de Motorola

L’équipe a déclaré avoir signalé les résultats à Microsoft, OnlyOffice et au comité de normalisation concerné, ISO/CEI JTC 1/SC 34.

Microsoft, affirment-ils, a reconnu les découvertes et a accordé une prime de bogue, mais “a décidé que les vulnérabilités ne nécessitaient pas une attention immédiate”. Et les chercheurs disent qu’ils n’ont pas eu de nouvelles d’OnlyOffice depuis octobre 2022.

Microsoft et OnlyOffice n’ont pas immédiatement répondu aux demandes de commentaires.

L’un des co-auteurs de l’article, Daniel Hirschberger, a posté code de preuve de concept pour usurper les signatures OOXML.

Rohlmann a déclaré qu’il venait de retester les attaques sur la dernière version LTSC de Microsoft Office 2021 (version 2108, build 14332.20503). “Toutes les attaques fonctionnent toujours, ce qui signifie que les vulnérabilités n’ont pas été corrigées”, a-t-il déclaré.

Interrogé sur l’évaluation de Microsoft selon laquelle ces problèmes ne nécessitent pas une attention immédiate, Rohlmann a déclaré qu’il n’était pas d’accord.

“Les signatures numériques devraient au moins atteindre les objectifs de sécurité de l’information d’intégrité et d’authenticité”, a-t-il déclaré.

“En optant pour la norme OOXML pour les signatures partielles, ces objectifs ne peuvent pas être atteints. Nous avons trouvé plusieurs façons de modifier le contenu des documents OOXML signés. Cela rend la signature numérique de ces documents pratiquement sans valeur. Par exemple, un attaquant pourrait utiliser des documents pour faire apparaître des attaques basées sur l’ingénierie sociale comme particulièrement dignes de confiance car le document contient une signature valide d’un supérieur.”

Lire aussi  Connaissez les spécifications, l'appareil photo, le prix, la conception et les derniers détails divulgués ici

Rohlmann a déclaré qu’il ne pouvait pas dire à quel point les documents OOXML signés pouvaient être courants. “Les documents signés sont principalement utilisés par les entreprises et les gouvernements, et sont principalement utilisés en interne, nous n’avons donc aucune information claire à ce sujet”, a-t-il déclaré. “Cependant, j’estime que la distribution des documents PDF signés est probablement nettement supérieure à celle des documents OOXML signés.”

Les signatures partielles, a déclaré Rohlmann, sont le principal problème et d’autres formats de fichiers ont résolu ce problème, notamment le format OpenDocument (ODF).

“Dans les versions préliminaires antérieures, les fichiers de relations ne faisaient pas partie du calcul de la signature, tout comme dans OOXML aujourd’hui”, a-t-il déclaré.

“Cela a été corrigé dans la finale ODF version 1.2. Dans nos recherches, nous avons également trouvé des problèmes avec les versions ODF signées, mais ceux-ci étaient plus probablement causés par des problèmes de base avec les signatures XML ou des défauts d’implémentation de la part des fournisseurs. En général, nous devons toujours éviter les signatures partielles dans les documents. Cela conduit à des implémentations non sécurisées, liées à la signature.” ®

2023-06-13 13:26:00
1686660171


#Ces #signatures #sécurité #Microsoft #Office #sont #pratiquement #sans #valeur #Register

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.

ADVERTISEMENT