Het verstoppen van malware in Microsoft Office documenten is al jaren een beproefde methode van aanvallers, wie echter denkt met OpenOffice.org de dans te ontspringen heeft het volgens onderzoeker Eric Filiol mooi mis. Hij stelt dat het veel makkelijker is om complexe malware in OpenOffice te verstoppen dan het is voor de commerciële tegenhanger van Microsoft. Filiol baseerde zijn onderzoek op een eerdere evaluatie van de veiligheid van OpenOffice.org, waarin verschillende beveiligingsproblemen aan het licht kwamen. "Hoewel de ontwikkeling van deze suite zich meer en meer op het gebruiksgemak richt, is de algehele veiligheid sindsdien niet aangepast."
De eerder ontdekte problemen zijn niet verholpen, met alle gevolgen van dien. "Ze zijn nog steeds te gebruiken om malware via onschuldig lijkende documenten te verspreiden, door het vertrouwen in encryptie en digitale handtekeningen te misbruiken." De onderzoeker merkt op dat de door hem geschetste aanvallen niet op software lekken zijn gebaseerd, maar op conceptuele problemen die een herontwerp van het hele software concept vereisen.
Filiol zal zijn bevindingen volgende week tijdens de Black Hat Europe conferentie in Amsterdam onthullen. Daarnaast kijkt hij naar de voor- en nadelen van open en gesloten software op het gebied van security.
Deze posting is gelocked. Reageren is niet meer mogelijk.