我知道,我迟到了 9 年,但是...
您可以使用类似于 Qubes OS 中的 PDF sanitizer的想法,它将 PDF 复制到一次性虚拟机,运行 PDF 解析器,将 PDF 转换为基本上 TIFF 图像,这些图像被发送回原始 VM 并在那里重新组合成 PDF . 通过这种方式,您可以将攻击面减少到 TIFF 文件。这是很小的。
(取自这篇文章的图片:https ://blog.invisiblethings.org/2013/02/21/converting-untrusted-pdfs-into-trusted.html )
如果该 PDF 中的特定解析器确实存在 0-day 漏洞,它会破坏一次性 VM,但由于原始 VM 只接受有效的 TIFF,并且一旦处理完成,一次性 VM 就会被丢弃,这是没有意义的. 当然,除非攻击者手头有 Xen 漏洞利用来突破一次性 VM,或者使用 Spectre 类型的全内存读取原语加上侧通道将数据泄漏到他们的机器。由于一次性虚拟机没有连接到互联网或没有分配任何音频硬件,这归结为通过调制 CPU 功耗来产生电磁干扰,因此攻击者可能需要一个大天线和一个靠近服务器的位置。
这将是一次代价高昂的攻击。