Индийский исследователь спрятал экплоит в пикселях картинки

image

Теги: исследование, взлом

Скрытый при помощи стеганографии вредоносный код выполняется при просмотре изображения в браузере.

Индийский исследователь безопасности Саумил Шах (Saumil Shah) опубликовал отчет о разработанном им методе атаки, основанном на популярном среди пользователей обмене ссылок на изображения. Специалист смог скрыть исполняемый вредоносный код в пикселях произвольной картинки, оставляя таким образом свой эксплоит на самом видном месте.

Исследователь отмечает, что скрыть вредоносный код непосредственно в изображении было самым сложным, и для этого ему пришлось использовать стеганографию. Части вредоносного кода Шах распределил внутри пикселей картинки, что позволяет декодировать их обратно при помощи элемента Canvas в HTML 5, проводящего динамический рендеринг изображений.

«Для успешной атаки мне не нужно заботиться о хостинге собственного web-сайта. Мне даже не нужен какой-либо домен, - подчеркивает эксперт. – Я могу взять изображение, опубликовать его в открытом доступе и, если жертва загрузит его в своем браузере, оно скомпрометирует систему».

Отдельно специалист отметил, что изменения, возникающие в конечном изображении из-за наличия постороннего кода, заметны только при многократном увеличении картинки. Свою технику нападения Шах назвал Stegosploit, а ее подробности он раскрыл в ходе недавно проходившей в Амстердаме конференции по информационной безопасности Hack In The Box. Видео с подробностями атаки и комментариями эксперта опубликовано на YouTube. 

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.