Ci sono casi di caratteri usati per sfruttare vulnerabilità {per esempio: ThreatPost , SecureList e F-Secure}. La mia domanda è se tu abbia mai messo le mani su un font del genere, come fai a sapere che è dannoso?
Ci sono casi di caratteri usati per sfruttare vulnerabilità {per esempio: ThreatPost , SecureList e F-Secure}. La mia domanda è se tu abbia mai messo le mani su un font del genere, come fai a sapere che è dannoso?
Puoi sapere se un carattere è pericoloso con il seguente metodo:
Se alcuni file non relativi ai font sono stati modificati, il font è sicuramente di pesce.
Un font dannoso è un'altra cosa. Malizia significa intento. Un file non ha mente, quindi nessun intento. Un "carattere malevolo" è un file di font che è stato creato in modo tale da far scattare un bug nel software che leggerà il file di font, in modo che le conseguenze del bug abbiano un effetto che è, in definitiva , vantaggioso per chiunque abbia creato il file di font in questo modo e dannoso per il proprietario della macchina. Questo è "dannoso" se il creatore del file di font era a conoscenza del bug e lo faceva deliberatamente; altrimenti, è "solo un bug".
In ogni caso, rilevare se un file di font è "malevolo" non è più semplice che rilevare se un file eseguibile è "dannoso". Ciò significa che non può essere fatto genericamente. Invece, ci affidiamo al file source : siamo diffidenti nei confronti di file che provengono da una fonte che non è nota per essere affidabili.
Poiché un font è "solo dati", può avere un effetto negativo solo se aperto con un software che ha un bug sfruttabile nel suo codice. Sarebbe molto difficile creare un "carattere malevolo" che può, ad esempio, installare un virus su un sistema Windows, ma altrimenti funziona "correttamente" (come un font) su un sistema Linux (e viceversa). Poiché ci sono molti meno sistemi desktop Linux rispetto ai sistemi desktop Windows, l'apertura di file font con Linux prima, il passaggio a Windows solo se il file font sembra buono su Linux, dovrebbe essere "sicuro" (almeno più sicuro del contrario).
Leggi altre domande sui tag static-analysis malware known-vulnerabilities