Эксплоиты прячут методом стеганографии

 

 

Индийский исследователь безопасности Саумил Шах (Saumil Shah) опубликовал отчет о разработанном им методе атаки. Специалист смог скрыть исполняемый вредоносный код в пикселях произвольной картинки, оставляя таким образом свой эксплоит на самом видном месте.

Части вредоносного кода Шах распределил внутри пикселей картинки используя методы стеганографии , что позволяет декодировать их обратно при помощи элемента Canvas в HTML 5, проводящего динамический рендеринг изображений.

«Для успешной атаки мне не нужно заботиться о хостинге собственного web-сайта. Мне даже не нужен какой-либо домен, - подчеркивает эксперт. – Я могу взять изображение, опубликовать его в открытом доступе и, если жертва загрузит его в своем браузере, оно скомпрометирует систему».

Отдельно специалист отметил, что изменения, возникающие в конечном изображении из-за наличия постороннего кода, заметны только при многократном увеличении картинки. Свою технику нападения Шах назвал Stegosploit, а ее подробности он раскрыл в ходе недавно проходившей в Амстердаме конференции по информационной безопасности Hack In The Box. Видео с подробностями атаки и комментариями эксперта опубликовано на YouTube. 

Добавить комментарий


Защитный код
Обновить