Показать сообщение отдельно

  #260  
Старый 01.06.2015, 16:58
BabaDook
Познавший АНТИЧАТ
Регистрация: 09.05.2015
Сообщений: 1,066
С нами: 5797046

Репутация: 40


По умолчанию

Скрытый при помощи стенографии вредоносный код выполняется при просмотре изображения в браузере.

Индийский исследователь безопасности Саумил Шах (Saumil Shah) опубликовал отчет о разработанном им методе атаки, основанном на популярном среди пользователей обмене ссылок на изображения. Специалист смог скрыть исполняемый вредоносный код в пикселях произвольной картинки, оставляя таким образом свой эксплоит на самом видном месте.

Исследователь отмечает, что скрыть вредоносный код непосредственно в изображении было самым сложным и для этого ему пришлось использовать стенографию. Части вредоносного кода Шах распределил внутри пикселей картинки, что позволяет декодировать их обратно при помощи элемента Canvas в HTML 5, проводящего динамический рендеринг изображений.

«Для успешной атаки мне не нужно заботиться о хостинге собственного web-сайта. Мне даже не нужен какой-либо домен, - подчеркивает эксперт. – Я могу взять изображение, опубликовать его в открытом доступе и, если жертва загрузит его в своем браузере, оно скомпрометирует систему».

Отдельно специалист отметил, что изменения, возникающие в конечном изображении из-за наличия постороннего кода, заметны только при многократном увеличении картинки. Свою технику нападения Шах назвал Stegosploit, а ее подробности он раскрыл в ходе недавно проходившей в Амстердаме конференции по информационной безопасности Hack In The Box. Видео с подробностями атаки и комментариями эксперта опубликовано на YouTube.

http://www.securitylab.ru/news/473126.php
 
Ответить с цитированием