Abrir cualquier documento PDF, DOC o imagen de forma totalmente segura

Publicado el 03 abril 2022 por Linuxclick Linuxclick @AngelJRomero21

DangerZone es una herramienta que te permite transformar cualquier archivo PDF, documentos de Office o imágenes potencialmente peligrosos y convertirlos en archivos PDF seguros. Utiliza contenedores de Linux para aislar documentos peligrosos en lugar de máquinas virtuales. Y también agrega algunas características que TrustedPDF no tiene: funciona con cualquier documento de oficina, no solo con PDF; utiliza reconocimiento óptico de caracteres (OCR) para hacer que el PDF seguro tenga una capa de texto de búsqueda; y comprime el PDF seguro final. 



  • Te permite abrir cualquier documento Office de forma segura

Básicamente Dangerzone funciona así: le das un documento en el que no sabes si puedes confiar (por ejemplo, un archivo adjunto de correo electrónico). Dentro de una "caja de arena" (un entorno aislado) (sandbox), Dangerzone convierte el documento en un PDF (si aún no lo es) y luego convierte el PDF en datos de píxeles sin procesar: una enorme lista de valores de color RGB para cada página. Luego, en una "caja de arena" separada, Dangerzone toma estos datos de píxeles y los vuelve a convertir en un PDF.
¿Alguna vez ha escuchado el consejo básico de seguridad informática, "No abras los archivos adjuntos"? Este es un consejo válido, pero desafortunadamente para periodistas, activistas y muchas otras personas, es imposible de seguir. Imagínate que eres periodista y recibes un correo electrónico de alguien que dice trabajar para la Organización Trump con "Declaraciones de impuestos de Donald Trump.pdf" adjunto. ¿De verdad vas a responder diciendo: "Lo siento, no abro archivos adjuntos" y no saber el contenido del fichero?
La verdad es que, como periodista, tu trabajo también pasa por abrir documentos de extraños, ya sea que los reciba en un correo electrónico, un mensaje de Signal o WhatsApp, o mediante SecureDrop. Los periodistas también deben abrir y leer documentos descargados de todo tipo de sitios web, de volcados de correo electrónico filtrados o hackeados, o de cualquier otra fuente potencialmente no confiable.
Dangerzone, una herramienta de código abierto que First Look Media que se presentó en la conferencia de hackers Nullcon 2020 en Goa, India, tiene como objetivo resolver este problema. Puedes instalar la DangerZone en tu ordenador Mac, Windows o Linux y luego usarla para abrir una variedad de tipos de documentos: PDF, documentos de Microsoft Office o LibreOffice, o imágenes. Incluso si el documento original es peligroso y normalmente hackearía tu computadora, Dangerzone lo convertirá en un PDF seguro que puede abrir y leer.

¿Cómo funciona? Pues puedes pensar en ello como si fueras a imprimir un documento y luego volver a escanearlo para eliminar cualquier cosa incompleta, excepto que todo lo hace automáticamente el software.

¿Cómo de peligroso puede ser un documento?


Los archivos PDF y los documentos de oficina pueden llegar a ser increíblemente complejos. Se pueden usar para cargar automáticamente una imagen desde un servidor remoto cuando el documento está abierto, rastreando cuándo se abre un documento y desde qué dirección IP. Pueden contener JavaScript o macros que, dependiendo de cómo esté configurado su software, podrían ejecutar código automáticamente cuando se abren, lo que podría apoderarse de su computadora. Y, por último, como todo software, los programas que utiliza para abrir documentos (Preview, Adobe Reader, Microsoft Word, LibreOffice, etc.) tienen errores, y estos errores a veces se pueden aprovechar para apoderarse de su computadora. (Puede reducir el riesgo de se hackeado instalando siempre sus actualizaciones, que corrigen los errores que los proveedores de software conocen).
Por ejemplo, si un atacante conoce un error de seguridad en Microsoft Word, puede crear con cuidado un documento de Word que, cuando se abra con una versión vulnerable de Word, piratee su computadora. Todo lo que tienen que hacer es engañarlo para que lo abra, quizás enviándole un correo electrónico de phishing lo suficientemente convincente.
Esto es exactamente lo que hizo la inteligencia militar rusa durante las elecciones estadounidenses de 2016. Primero, hackearon un proveedor electoral estadounidense conocido como VR Systems y obtuvieron su lista de clientes. Luego, envían 122 correos electrónicos a los clientes de VR Systems (trabajadores electorales en estados cambiantes) desde la dirección de correo electrónico vrelections@gmail.com, con el archivo adjunto New EViD User Guides.docm.
Si alguno de los trabajadores electorales que recibió este correo electrónico abrió el archivo adjunto con una versión vulnerable de Word en Windows, el malware habría creado una puerta trasera en su computadora para los piratas informáticos rusos. (No sabemos si alguien abrió el documento o no, pero es posible que lo hayan hecho).
Si recibió este correo electrónico hoy y abrió New EViD User Guides.docm usando dangerzone, lo convertirá en un PDF seguro (New EViD User Guides-safe.pdf), y puede abrir este documento de manera segura en un visor de PDF, sin arriesgarse. siendo hackeado

Inspirado en Qubes TrustedPDF


Se obtuvo la idea de DangerZones de Qubes, un sistema operativo que ejecuta todo en máquinas virtuales. En Qubes, puede hacer clic derecho en un PDF y elegir "Convertir a TrustedPDF".
Dangerzone se inspiró en TrustedPDF pero funciona en sistemas operativos que no son de Qubes, lo cual es importante, porque algunos de los periodistas usan Mac y probablemente no cambiarán a Qubes por algún tiempo.
Utilizar contenedores de Linux para aislar documentos peligrosos en lugar de máquinas virtuales. Y también agrega algunas características que TrustedPDF no tiene: funciona con cualquier documento de oficina, no solo con PDF; utiliza reconocimiento óptico de caracteres (OCR) para hacer que el PDF seguro tenga una capa de texto de búsqueda; y comprime el PDF seguro final.

 
¿Cómo funciona DangerZone?


Dangerzone usa contenedores de Linux (dos de ellos), que son como máquinas virtuales ligeras y rápidas que comparten el kernel de Linux con su host. la facilidad 
La mejor manera de hacer que los contenedores se ejecuten en Mac y Windows es usando Docker Desktop. Entonces, cuando instalas Dangerzone por primera vez, si aún no tienes Docker Desktop instalado, te ayuda a descargarlo e instalarlo.
Cuando Dangerzone inicia contenedores, desactiva la red y el único archivo que monta es el propio documento sospechoso. Entonces, si un documento malicioso hackea el contenedor, no tiene acceso a sus datos y no puede usar Internet, por lo que no hay mucho que pueda hacer.
Así es como funciona. El primer contenedor:
  •     Monta un volumen con el documento original
  •     Utiliza LibreOffice o GraphicsMagick para convertir documentos originales a PDF
  •     Utiliza poppler para dividir PDF en páginas individuales y convertirlas a PNG.
  •     Utiliza GraphicsMagick para convertir páginas PNG a datos de píxeles RGB
  •     Almacena datos de píxeles RGB en un volumen separado

Entonces ese contenedor se cierra. Comienza un segundo contenedor y:
  •     Monta un volumen con los datos de píxeles RGB
  •     Si OCR está habilitado, usa GraphicsMagick para convertir datos de píxeles RGB en PNG y Tesseract para convertir PNG en PDF con capacidad de búsqueda.
  •     De lo contrario, usa GraphicsMagick para convertir datos de píxeles RGB en archivos PDF planos
  •     Utiliza poppler para fusionar páginas PDF en un solo PDF de varias páginas
  •     Utiliza ghostscript para comprimir el PDF guardado final
  •     Almacena PDF seguro en un volumen separado

Luego, ese contenedor se cierra y el usuario puede abrir el PDF seguro recién creado.
Estos son los tipos de documentos que Dangerzone puede convertir en archivos PDF seguros:
  •     PDF (.pdf)
  •     Microsoft Word (.docx, .doc)
  •     Microsoft Excel (.xlsx, .xls)
  •     Microsoft PowerPoint (.pptx, .ppt)
  •     Texto ODF (.odt)
  •     Hoja de cálculo ODF (.ods)
  •     Presentación ODF (.odp)
  •     Gráficos ODF (.odg)
  •     JPEG (.jpg, .jpeg)
  •     GIF (.gif)
  •     PNG (.png)
  •     TIFF (.tif, .tiff)

¿Sería posible ser hackeado incluso con DangerZone?
Como todo software, es posible que la zona de peligro (y, lo que es más importante, el software en el que se basa, como LibreOffice y Docker) tenga errores de seguridad. Los documentos maliciosos están diseñados para apuntar a una pieza específica de software, por ejemplo, Adobe Reader en Mac. Es posible que alguien pueda crear un documento malicioso que se dirija específicamente a la zona de peligro. Un atacante necesitaría encadenar estos exploits para tener éxito en la piratería de la zona de peligro:
  •     Un exploit para LibreOffice o GraphicsMagic
  •     Un exploit de escape de contenedor en el kernel de Linux
  •     En Mac y Windows, un exploit de escape de VM para Docker Desktop

Si abriera un documento tan malicioso con zona de peligro, iniciaría el primer contenedor y comenzaría el proceso de conversión. Mientras estaba convirtiendo el documento original (digamos, un archivo docx) en un PDF usando LibreOffice, explotaría una vulnerabilidad en LibreOffice para piratear el contenedor. Luego, explotaría una vulnerabilidad en el kernel de Linux para escapar del contenedor y desde allí intentaría apoderarse de la computadora.
Si mantiene actualizado Docker Desktop y actualiza regularmente el contenedor que usa la zona de peligro, dichos ataques serán mucho más costosos para los atacantes.Dangerzone es de código abierto

Descargar DangerZone

Dangerzone funciona así: le das un documento en el que no sabes si puedes confiar (por ejemplo, un archivo adjunto de correo electrónico). Dentro de una caja de arena, Dangerzone convierte el documento en un PDF (si aún no lo es) y luego convierte el PDF en datos de píxeles sin procesar: una enorme lista de valores de color RGB para cada página. Luego, en una caja de arena separada, Dangerzone toma estos datos de píxeles y los vuelve a convertir en un PDF.
Puedes encontrar el código para la aplicación gráfica de Mac, Windows y Linux aquí: https://github.com/firstlookmedia/dangerzone
Y puedes encontrar el código para el contenedor de Linux aquí: https://github.com/firstlookmedia/dangerzone-converter
Dangerzone se publica bajo la licencia MIT (OCR) para hacer que el PDF seguro tenga una capa de texto que permite realizar búsquedas; y comprime el PDF seguro final. 
Fuentes:
https://tech.firstlook.media/dangerzone-working-with-suspicious-documents-without-getting-hacked

Únete a nuestro canal de Telegram para no perderte de ninguna información. 

También puedes seguirnos en nuestras redes sociales: FacebookTwitter, Grupo de Telegram , Dailymotion , RedLinuxClick