En voulant trop embrasser, écrit Stefan Krempl de H-Online, Adobe et son célèbre PDF pourraient bien ne jamais être sécurisés. Une réflexion faite à la suite d’une conférence tenue lors de la dernière 27C3 de Berlin par Julia Wolf de FireEye. Un fichier PDF, donne-t-elle comme exemple, pourrait très bien contenir un scanner de bases de données qui pourrait être activé lorsque ce « document-piège » serait expédié sur une imprimante réseau. Les méthodes d’interprétation d’un même document peuvent afficher des contenus différents selon le système d’exploitation hôte. En résumé, c’est la vision même d’un format pdf « conteneur » d’un peu tout ce que l’on veut qui fait de ce format quelque chose d’impossible à protéger. Car le contenu peut être vulnérable posséder ses propres failles, ou plus simplement, intégrer des fonctions dangereuses pour le système. JavaScript, XML, DRM etc. sont autant de contenus interprétés qui ont un pouvoir destructeur potentiel. Une grande partie de ces menaces devraient être écartées grâce à la sandbox récemment intégrée par l’éditeur. Un bac à sable qui devrait circonscrire le périmètre d’exécution des scripts dangereux. Mais tout comme des DEP et ASLR pourtant réputés inviolables, la zone d’exécution restreinte d’Adobe pourrait bien, elle aussi, s’avérer imparfaite.