PDF dosya formatı, birçok gizli özelliği ile karmaşıktır ve dosya formatını neredeyse her gün kullandığımız için aynı zamanda yaygın bir saldırı vektörüdür. Bu nedenle, bir saldırganın, Microsoft Word’de makroların çalışmasına benzer şekilde, bilgisayar sistemlerine sızmak için PDF dosyası kullanmak mantıklıdır. Kullanıcıların, özellikle de bilinmeyen bir göndericiden geliyorlarsa, PDF dosyalarını açmadan önce iki kez düşünmeleri gerekir.
DoS
Denial of service (DoS) iki şekilde mümkündür: Infinite Loop veya Deflate Bomb yoluyla .
Infinite Loop
Kendinden referanslı nesneler ve öğeler Sonsuz Döngü gerçekleştirebilir. Bu seçenek daha fazla CPU kullanımına yol açar ve PDF okuyucunun çökmesine ve donmasına neden olabilir.
Deflate Bomb
İkinci saldırı, meşhur Zip bomba saldırısına benziyor. PDF, işlenmeden önce Deflate sıkıştırma algoritması kullanılarak sıkıştırılması gereken “akışlara” izin verir. Saldırgan daha sonra birkaç (üç adede kadar) FlatDecode işlemi kullanabilir. Sonunda, RAM’de çıkarılan 10 gigabayt olacak olan 600 kb’lik bir PDF dosyasının diskte olması mümkündür. En kötü senaryolarda, işletim sistemi donabilir.
Bu saldırılar kolayca azaltılabilir ve birçok PDF dosyası görüntüleyici bu saldırılardan birine veya her ikisine karşı zaten korumaya sahiptir. Saldırılar daha önce XML ayrıştırıcıları gibi diğer ayrıştırıcılarda görüldü, bu nedenle bu sorunların PDF dosya biçiminde olduğunu görmek şaşırtıcı değil.
Bilgilendirme
PDF dosyalarının ayrıca daha ciddi saldırıları gizleme yolu vardır. Kötü amaçlı PDF’ler bir kullanıcının IP adresini sızdırabileceğinden, bu saldırının etkisi gizlilik sorunlarıdır.
Bazı PDF okuyucularda, yerel olarak depolanan dosyaları okumak ve ardından dosyanın içeriğini harici bir web sitesine göndermek mümkündü. Bazı PDF ayrıştırıcılarının bir web hizmeti gibi sunucu tarafında olduğunu belirtmekte fayda var. Bunun bir Yerel Dosya Dahil Etme saldırısına yol açabileceği ve böylece saldırganların sunucudaki dosyaları okumasını mümkün kılabileceği anlamına gelir .
URL çağırma mümkün olduğundan, kötü niyetli bir PDF dosyası belgesi, kullanıcıyı bir ağ paylaşımını ziyaret etmeye zorlayabilir ve bu da NTLM karmalarını sızdırabilir . Demo, Adobe Reader DC’de bu etkinin kanıtını verdi, bu da bir saldırganın hash’i ele geçirmesine ve ardından hash’i çevrimdışı olarak kırmasına veya hash saldırılarını kullanmasına izin verdi .
Kod yürütme
Bu, arabellek taşması ile değil, mantıksal bir hata ile yapıldı. PDF görüntüleyici standart olarak uyguladıysa, PDF’lerin “tasarım gereği” kod yürütülmesine izin verdiğini unutmayın.