Saltar al contenido

¿Simplemente descomprimir una imagen JPEG puede desencadenar un exploit?

Hola, tenemos la solución a lo que necesitas, deslízate y la obtendrás a continuación.

Solución:

¿Existe tal cosa?

Absolutamente. Alimentar una entrada maliciosa a un analizador es una de las formas más comunes de crear un exploit (y, para un JPEG, “descompresión” es “análisis”).

¿Esta descripción se basa en algún exploit real?

Podría estar basado en la vulnerabilidad de desbordamiento de búfer GDI+ de Microsoft Windows:

Existe una vulnerabilidad de desbordamiento de búfer en la forma en que maneja el componente de análisis JPEG de GDI+ (Gdiplus.dll) imágenes JPEG con formato incorrecto. Al introducir un archivo JPEG especialmente diseñado al componente vulnerable, un atacante remoto podría desencadenar una condición de desbordamiento de búfer.

Un atacante remoto no autenticado podría potencialmente ejecutar código arbitrario en un sistema vulnerable al introducir un archivo JPEG especialmente diseñado. Este Se puede introducir una imagen JPEG maliciosa en el sistema a través de un
pagina web maliciosa, correo electrónico HTML o un archivo adjunto de correo electrónico.

.

Esto fue publicado en diciembre de 2006.

La vulnerabilidad de análisis de JPEG de GDI+ se publicó en septiembre de 2004.

¿Es sensato decir que “el sistema operativo” estaba descomprimiendo la imagen para renderizarla?

Por supuesto; en este caso, era una biblioteca del sistema que requería un parche del proveedor del sistema operativo para corregirlo. A menudo, estas bibliotecas son utilizadas por varios paquetes de software, lo que las convierte en parte del sistema operativo en lugar de ser específicas de la aplicación.

En realidad, “la aplicación de correo electrónico invocó una biblioteca del sistema para analizar un archivo JPEG”, pero “el sistema operativo” es lo suficientemente parecido para una novela.

Ponerse de acuerdo con otros para decir que sí es totalmente posible, pero también para agregar una anécdota interesante:

Joshua Drake (@jduck), descubrió un error basado en un concepto muy similar (imágenes interpretadas por el sistema operativo) que terminó llamándose “Stagefright” y afectó a una cantidad ridícula de dispositivos Android.

También descubrió un error similar basado en una imagen en libpng que causaba que ciertos dispositivos fallaran. Él tuiteó un ejemplo del exploit básicamente diciendo “Oye, mira este PNG malicioso genial que hice, probablemente bloqueará tu dispositivo”, sin darse cuenta de que Twitter había agregado la representación automática de imágenes en línea. No hace falta decir que muchos de sus seguidores comenzaron a fallar en sus máquinas en el instante en que el navegador intentó cargar la miniatura de la imagen en su feed.

¿Poco realista? Hubo un error crítico reciente en el análisis de definiciones de fuentes: https://technet.microsoft.com/en-us/library/security/ms15-078.aspx y las notas de cambio de libjpeg están llenas de avisos de seguridad. Analizando archivos[1] es difícil: desbordamientos, subdesbordamientos, acceso fuera de los límites. Recientemente, se desarrollaron muchas herramientas de fuzzing para la detección semiautomática de entradas que pueden causar fallas.

[1] o paquetes de red, XML o incluso consultas SQL.

Sección de Reseñas y Valoraciones

Si te sientes impulsado, puedes dejar un ensayo acerca de qué le añadirías a este escrito.

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)



Utiliza Nuestro Buscador

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *