È possibile inserire malware in un file audio con la steganografia?

3

Recentemente ho letto malware nascosto in un file di immagine "utilizzabile" con stenografia come questo forum, link .

Un hacker malintenzionato potrebbe utilizzare metodi simili su un file audio?

Ci sono domande simili su vari siti sul malware in un audio come questo, link , ma la mia domanda è specificamente correlata alla tattica della steganografia.

    
posta BillTheMagnificient 04.01.2017 - 03:01
fonte

3 risposte

2

La trasmissione di qualsiasi dato all'interno di un file audio riproducibile è già steganografia per definizione. Gli esseri umani normalmente non ispezionano i byte all'interno di un file audio, quindi tutti i dati inseriti che sfuggono al rilevamento in uso normale sono nascosti, indipendentemente dal fatto che lo classifichi come malware.

Altre tecniche di malware comuni utilizzate per eludere il rilevamento, come il polimorfismo e la crittografia, possono contribuire alla mascheratura dei dati nascosti ma non necessariamente alla steganografia.

Non so se lo considerereste steganografia se i dati fossero semplicemente inseriti in un tag ID3 in un file MP3, perché questi tag esistono per un essere umano da visualizzare e utilizzare (con strumenti adatti, ovviamente). Ma se la maggior parte dei dati dannosi fosse codificata nella musica stessa (come alcune delle tecnologie di watermarking audio), questo sarebbe certamente qualificato come steganografia come lo comprendo.

Se è per questo, i dati potrebbero essere nascosti steganograficamente nell'immagine JPG incorporata della copertina dell'album, e ciò si adatterebbe praticamente ad ogni definizione.

    
risposta data 04.01.2017 - 05:49
fonte
1

Nel contesto del malware, la stenografia significa nascondere la maggior parte del carico utile nella porzione multimediale del file in modo che il minor numero possibile di codici di attacco possa essere riconoscibile come malware in un programma AV.

Could a malicious hacker use similar methods on an audio file?

In linea di principio, sì. In pratica, la stenografia di qualsiasi tipo non è realmente utilizzata dagli hacker malintenzionati. È troppo disturbo per troppi benefici. Hai ancora bisogno di un qualche tipo di codice di exploit che un AV possa rilevare. La stenografia non risolve alcun problema reale dal punto di vista degli hacker malintenzionati.

    
risposta data 04.01.2017 - 04:16
fonte
0

C'è una strong differenza tra crittografia e steganografia. Il primo si basa su un algoritmo strong e una chiave per rendere il contenuto indecifrabile, ma non tenta di nascondere l'esistenza di un'informazione segreta. Quest'ultimo utilizza tecniche più deboli e si basa sul fatto che la presenza di informazioni segrete è nascosta.

Entrambi possono essere utilizzati per trasportare qualsiasi tipo di informazione, incluso il malware. Ma AFAIK non esiste in un'implementazione comune della steganografia nei browser, negli e-mail o in qualsiasi lettore multimediale. Pertanto, l'autore dell'attacco dovrà prima distribuire un codice in grado di estrarre il contenuto dannoso da un file innocente. Quindi solo affidarsi allo stegano sarà come un problema di pollo e uova. E se l'autore dell'attacco è in grado di distribuire il suo codice, perché non includere direttamente il contenuto dannoso lì?

L'unico caso d'uso che posso immaginare sarebbe qualcosa di simile a una bomba nascosta che si inserirà all'interno di un'applicazione dall'aspetto innocente e scansione pazientemente i file multimediali per vedere se contengono informazioni interessanti. Ma IMHO questo è più ciò che le agenzie governative potrebbero usare rispetto al cattivo medio ...

    
risposta data 04.01.2017 - 09:57
fonte

Leggi altre domande sui tag