Informatiker warnen vor neuer digitaler Bedrohung Textdokumente greifen Computer an - scinexx | Das Wissensmagazin
Anzeige
Anzeige

Informatiker warnen vor neuer digitaler Bedrohung

Textdokumente greifen Computer an

Der Alptraum jedes PC-Nutzers sind Viren, die die gesamte Festplatte löschen. Informatiker der Universität des Saarlandes haben jetzt herausgefunden, dass nicht nur manipulierte Programme, sondern auch harmlos erscheinende Textdokumente den Computer attackieren können.

{1l}

So sind präparierte Textdokumente in der Lage, Dateien auf der Festplatte eines Benutzers zu löschen. Außerdem können Hacker ein Textdokument so manipulieren, dass auf verschiedenen Rechnern das gleiche Dokument unterschiedlich angezeigt wird. Dadurch kann beispielsweise der Preis eines Kaufvertrages nachträglich geändert werden. Prinzipiell sind diese Manipulationen auch bei den weit verbreiteten PDF-Dokumenten möglich, so die Forscher.

Die Informatiker am Saarbrücker Lehrstuhl für Informationssicherheit und Kryptographie haben untersucht, wie Textdokumente im Viewer, also dem Programm, mit dem die Textdateien angesehen werden, bestimmte Prozesse auslösen können. Am Beispiel eines elektronischen Kaufvertrages konnte sie folgendes Problem aufzeigen: Ein Käufer unterzeichnet einen elektronischen Kaufvertrag mit Hilfe einer elektronischen Signatur. Dieser Kaufpreis sollte nun nicht mehr nachträglich geändert werden können, ohne dabei die Signatur zu zerstören.

Es sei jedoch möglich, den Kaufvertrag bereits vorher so zu präparieren, dass das signierte Dokument auf verschiedenen Rechnern unterschiedliche Kaufpreise anzeige, so die Wissenschaftler. Man könne außerdem in den Quellcode der Textdateien Befehle einschleusen, die auf dem Rechner des Betrachters Aktionen auslösten, im Extremfall das Formatieren der Festplatte.

Anzeige

Ein weiteres Problem betrifft die anonyme Begutachtung von wissenschaftlichen Texten. Die Saarbrücker Informatiker zeigten, dass es möglich ist, in ein Textdokument Schreibfehler einzubauen, die bei verschiedenen Betrachtern – in diesem Fall den Gutachtern – unterschiedlich erscheinen. Üblicherweise kommentieren die Gutachter anonym den eingereichten Text. Durch geeignet präparierte Texte kann später anhand der Kommentare auf den einzelnen Gutachter zurück geschlossen werden. Die Anonymität dieses Begutachtungsprozesses kann also über solche Manipulationen außer Kraft gesetzt werden.

Das Forschungsteam von Professor Michael Backes wird seine Forschungsergebnisse vom 15. bis 21. März 2007 auf der CeBIT in Hannover und im Mai 2007 auf der größten internationalen Konferenz für Sicherheitsthemen, dem "IEEE Symposium on Security and Privacy" in Oakland (USA) präsentieren.

(idw – Universität des Saarlandes, 01.03.2007 – DLO)

Anzeige

In den Schlagzeilen

Diaschauen zum Thema

keine Diaschauen verknüpft

Dossiers zum Thema

News des Tages

Bücher zum Thema

Das informative Universum - Das neue Weltbild der Physik von Hans Chr. von Baeyer

Die Wunder maschine - Die unendliche Geschichte der Daten- verarbeitung von Herbert Matis

Physik für die Westentasche - von Harald Lesch

Das Affenpuzzle - Und weitere bad news aus der Computerwelt von David Harel

Top-Clicks der Woche

Anzeige
Anzeige