La novela Daemon es a menudo elogiada por ser realista en su representación en lugar de simplemente combinar palabras de moda.
Sin embargo, esto me pareció poco realista:
El correo electrónico de Gragg contenía un JPEG envenenado del logotipo de la correduría. Los archivos JPEG fueron archivos de imagen comprimidos. Cuando el usuario vio el correo electrónico, el sistema operativo ejecutó un algoritmo de descompresión para representar el gráfico en pantalla; Fue este algoritmo de descompresión el que ejecutó el script malicioso de Gragg y lo dejó deslizarse dentro del sistema del usuario, otorgándole acceso completo. Hubo un parche disponible para la falla de descompresión, pero la gente rica y de mayor edad generalmente no tenía idea de los parches de seguridad.
¿Existe tal cosa? ¿Está esta descripción basada en algún exploit real?
Esto fue publicado en diciembre de 2006.
¿Es sensato decir que "el sistema operativo" estaba descomprimiendo la imagen para renderizarla?
Tenga en cuenta que esto no tiene nada que ver con la seguridad de los scripts de carga de imágenes PHP. Estoy preguntando sobre el proceso de decodificación de mostrar un JPEG , no los scripts que reciben información de usuarios remotos, ni los archivos con el mal nombre como .jpeg
. El marcado duplicado al que estoy respondiendo parece pobre incluso para una coincidencia de buzzword; en realidad no hay nada igual, aparte de mencionar archivos de imagen.