Ho letto un articolo un po 'indietro (dimenticato da dove) che in sostanza ha dichiarato che qualcuno ha scritto un virus e l'ha inserito in un'immagine. Il risultato finale ha permesso al cracker di farsi strada con il sistema.
Come è possibile?
L'utilizzo di questo generalmente dipende da un fatto abbastanza semplice: la maggior parte delle immagini sono compresse. Oltre a questo, il codice per decomprimere un'immagine viene spesso scritto assumendo che i dati nell'immagine siano stati compressi secondo un insieme di regole abbastanza specifico.
A volte, tuttavia, le persone hanno riscontrato varie vulnerabilità, principalmente il vecchio standby, il sovraccarico del buffer, nel codice di decompressione dell'immagine. Scrivendo un file che non segue le regole previste dal decompressore, è possibile individuare un modo per superare un buffer assegnato allo stack e scrivere dati all'esterno dello spazio allocato nello stack.
Da lì, si tratta di un tipico attacco di buffer overflow, che è ampiamente documentato sul fatto che non c'è alcun vero punto nel mio tentativo di entrare in esso qui.
È possibile nascondere informazioni (testo, dati, qualsiasi cosa) in un'immagine usando la tecnica steganografia .
Se un eseguibile è nascosto in un'immagine, deve ancora essere eseguito per infestare il tuo sistema. In pratica, dipende da come si apre l'immagine, a seconda del software / sistema operativo che si usa per aprirlo.
Semplice. Ha anche contrabbandato uno script VBS (molto probabilmente), che ha fatto il vero lavoro di estrarre il codice del virus dall'immagine e di eseguirlo. Non molto diverso dal semplice doppio clic sull'allegato BeautifulGirls.exe che arrivava nella tua posta in arrivo 5-6 anni fa.
Supponiamo che ci sia un bug di overflow del buffer in un modulo di caricamento / elaborazione delle immagini. Potrebbe essere possibile creare un'immagine che attiva il bug e inietta codice dannoso in questo modo.
Leggi altre domande sui tag security