Malware inyectado en la imagen.ArticleContentSniffing

0

Me encontré con el siguiente artículo. enlace

Una de las cosas que me llamó la atención es

  

Para estar seguro, es mejor procesar la imagen usando una biblioteca de manipulación de imágenes. Lea el archivo de imagen, conviértalo en un mapa de bits y luego vuelva a convertirlo en un archivo de imagen en el formato adecuado

¿Cómo puede evitar esto un malware codificado con esteganografía? ¿La conversión a mapa de bits ignora / omite el código de malware codificado?

    
pregunta Dorin 10.03.2015 - 15:58
fuente

1 respuesta

1

El artículo vinculado habla sobre el código incluido en la propia imagen. Para que sea legible e interpretable por un navegador, tiene que estar escrito en texto.

Por lo tanto no es esteganografía.

La idea detrás de procesar la imagen de nuevo al mapa de bits y luego al formato apropiado es que: primero puede verificar que la imagen sea una imagen válida (se puede leer). Luego, una vez que tenga un mapa de bits, no puede permanecer ningún "código" de la imagen original, ya que está sentado aquí con valores RGB planos. El artículo hablaba de poner código HTML dentro de un "comentario de imagen". En el punto de mapa de bits, ya no existe tal cosa. Finalmente, vuelve a codificar la imagen utilizando un programa bajo su control para que esté seguro de que no hay nada sospechoso en él.

Si suponemos que la imagen se ha formado, ya que provoca una vulnerabilidad en un visor de imágenes (no es una esteganografía per se), el procesamiento de la imagen con otro programa que no sea el espectador seleccionado y luego la recodificación de la imagen probablemente romper la hazaña La mayoría de los procesos de imagen tienen codificación con pérdida y resultan en pérdida de información cuando codifica / decodifica una imagen, por lo que probablemente no obtendrá exactamente el mismo archivo después de la recodificación.

    
respondido por el M'vy 10.03.2015 - 16:27
fuente

Lea otras preguntas en las etiquetas