Malware iniettato in image.ArticleContentSniffing

0

Mi sono imbattuto nell'articolo qui sotto. link

sulle cose che hanno attirato la mia attenzione

To be on the very safe side, it is best to actually process the image using an image manipulation library. Read the image file, convert it into a bitmap, and then convert it back to an image file in the appropriate format

come si può evitare un malware codificato con steganografia? La conversione in bitmap ignora / ignora il codice maligno codificato?

    
posta Dorin 10.03.2015 - 15:58
fonte

1 risposta

1

L'articolo collegato parla del codice incluso nell'immagine stessa. Perché sia leggibile e interpretabile da un browser, deve essere scritto nel testo.

Quindi non è la steganografia.

L'idea dietro l'elaborazione dell'immagine in bitmap e quindi nel formato appropriato è la seguente: per prima cosa è possibile controllare che l'immagine sia un'immagine valida (può essere letta). Quindi, una volta che hai una bitmap, nessun "codice" può rimanere dall'immagine originale, dato che sei seduto qui con valori RGB semplici. L'articolo parlava di inserire il codice HTML all'interno di un "commento immagine". Al punto di bitmap, non esiste più nulla di simile. Infine ricodifica l'immagine usando un programma sotto il tuo controllo in modo da essere sicuro che non ci sia nulla di pericoloso in esso.

Se supponiamo che l'immagine sia stata creata in modo tale da innescare una vulnerabilità nel visualizzatore di immagini (non è la steganografia di per sé) elaborare l'immagine con un altro programma rispetto al visualizzatore mirato e quindi ricodificare l'immagine molto probabilmente rompere l'exploit. La maggior parte dei processi di immagine sono codifica con perdita e danno luogo a perdita di informazioni quando codifichi / decodifichi un'immagine, quindi molto probabilmente non otterrai lo stesso identico file dopo la ricodifica.

    
risposta data 10.03.2015 - 16:27
fonte

Leggi altre domande sui tag