Unsicherheiten Experten finden Sicherheitsprobleme bei Microsoft Office

Quelle: Pressemitteilung der Ruhr-Universität Bochum Lesedauer: 3 min

Wer ein wichtiges Word-Dokument sicher digital versenden will, kann es durch eine Signatur schützen – eigentlich, wie Forscher aus Bochum und Mainz identifiziert haben.

Bochumer Forscher haben gezeigt, dass bei Microsoft-Office-Anwendungen mehrere Angriffsmöglichkeiten für Hacker bestehen. Das betrifft vor allem die Verschlüsselung von dann vermeintlich sicheren Dokumenten. Hier reden die Experten darüber, was damit gemeint ist.
Bochumer Forscher haben gezeigt, dass bei Microsoft-Office-Anwendungen mehrere Angriffsmöglichkeiten für Hacker bestehen. Das betrifft vor allem die Verschlüsselung von dann vermeintlich sicheren Dokumenten. Hier reden die Experten darüber, was damit gemeint ist.
(Bild: CASA/Schwettmann/Robrahn)

Das Ziel einer digitalen Signatur ist es, die Integrität eines Dokumentes zu bestätigen, erklärt Simon Rohlmann, der inzwischen an der Hochschule Mainz tätig ist. Dazu wird auf der einen Seite auf der Basis von „Public Key“-Algorithmen mit einem privaten Schlüssel eine Signatur erzeugt, die auf der anderen Seite mithilfe eines öffentlichen Schlüssels geprüft werden kann, so die weitere Erläuterung. Die Person, die das Dokument verschicken will, kann es so vor nachträglichen Fremdeinflüssen sichern und es trotzdem für andere zugänglich machen. Die Person, die es empfängt, kann sich durch das sichere kryptografische Verfahren ebenso darauf verlassen, dass der Inhalt des Dokuments valide ist. Doch Wissenschaftler haben eine Schwachstelle entdeckt, mit der sich Dokumente in Microsofts Office Open XML (OOXML) einfach manipulieren lassen. Rohlman dazu: „Wir haben erkannt, dass Dokumente nur teilweise signiert sind. Dadurch könnte man etwa neue Inhalte hinzufügen oder signierte Inhalte ausblenden. Und das ohne, dass es jemand bemerkt.“

Diese Angriffsmöglichkeiten bieten sich für Hacker

Die Wissenschaftler haben gewisse Angriffsmöglichkeiten ausfindig gemacht, die wegen struktureller Unstimmigkeiten im Office-System möglich sind. Die Entwickler des OOXML-Standards haben sich offenbar dafür entschieden, nur Teile des Dokumentenpakets zu signieren, heißt es. Dadurch werde die digitale Signatur für diese Dokumente praktisch wertlos. Ein Angreifer könnte beispielsweise signierte Dokumente verwenden, um Angriffe auf der Grundlage von Social Engineering besonders vertrauenswürdig erscheinen zu lassen, weil das Dokument ja eine gültige Signatur eines Vorgesetzten enthält.

Und XML-basierte Dateiformate, die das betrifft, werden von Microsoft schon seit 2007 eingesetzt. User erkennen sie meist an dem Suffix -X im Dateinamen (datei.docx oder datei.xlsx). Ihr Vorteil liege vor allem darin, dass sie durch eine Komprimierungstechnik wenig Speicherplatz benötigten und im Gegensatz zu ihrem Vorgängermodell eigentlich mehr Sicherheit bieten sollten.

Als die Wissenschaftler die Sicherheitslücken 2022 erstmals entdeckt haben, informierten sie umgehend Microsoft und die zuständige Standardisierungsbehörde darüber. Das Unternehmen habe das Problem allerdings trotz mehrmaliger Kontaktaufnahme seitens der Forscher nicht umgehend beseitigt. Seit dem vergangenen Monat ist immerhin in der Retail Version von Microsoft Office 2021 (Version 2305 (Build 16501.20210)) nur noch eine der zuvor insgesamt fünf Angriffsmöglichkeiten, der „Universal Signature Forgery“-Angriff (USF), möglich. Alle anderen seien beseitigt.

So kam es zu der Idee, Microsoft Office unter die Lupe zu nehmen

Die Idee zur Erforschung dieser Sicherheitslücke basiert auf dem Erfolg einer anderen wissenschaftlichen Arbeit, die das Team des Lehrstuhls für Netz- und Datensicherheit 2019 publizierte. Hier konnten die Bochumer Wissenschaftler erstmals nachweisen, dass das Umgehen von digitalen Signaturen in PDF-Dokumenten von vielen Anwendungen nicht bemerkt wurde. Seitdem widmeten sie sich regelmäßig der Untersuchung von Signaturen, die vor allem im Berufsleben oder aber im behördlichen Kontext immer weitere Verbreitung fänden. Wie stark das Angebot von Microsoft-Office-Signaturen in diesem Bereich genutzt wird, kann Simon Rohlmann jedoch nicht genau einschätzen.

Das Paper zu ihrer Forschungsarbeit „Every Signature is Broken: On the Insecurity of Microsoft Office’s OOXML Signatures“ stellen Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Daniel Hirschberger und Jörg Schwenk auf der renommierten IT-Sicherheits-Konferenz „Usenix Security Symposium“ vor, die vom 9. bis zum 11. August 2023 in Kalifornien, USA, stattfindet.

(ID:49584829)

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung