Tengo curiosidad sobre cómo escanear o evaluar el riesgo de un archivo de fuente en particular antes de implementarlo en los hosts. La primera línea de defensa, por supuesto, es asegurarse de que nuestros hosts estén parchados contra cualquier vulnerabilidad de fuente TrueType.
Leí la excelente investigación de Google Project Zero y parece que vale la pena entender los riesgos de las fuentes. También leí la respuesta de Tom Leek eso sugiere (muy sensiblemente) probar la fuente en Linux antes de intentarlo en Windows porque:
sería muy difícil crear una "fuente maliciosa" que pueda instalar un virus en un sistema Windows, pero por lo demás funciona "correctamente" en un Linux sistema
Finalmente, instalé una biblioteca de Python (FontTools) que permite la conversión de un archivo .ttf a un archivo .xml legible. En el archivo resultante, hay cientos de líneas de código de ensamblaje, ya que existe un "mecanismo de sugerencias" en cada archivo .ttf. Es en este código de ensamblaje que un atacante insertaría exploits.
Para una mayor investigación, me gustaría comparar un archivo .ttf mal conocido, como los que se usaron para explotar vulnerabilidades de manejo de fuentes, con un archivo .ttf bueno conocido. Imagino que sería difícil detectar las diferencias sin un conocimiento íntimo del montaje, pero me gustaría echarle un vistazo, o al menos escuchar a alguien aquí si es posible. Entonces, la pregunta es: ¿alguien sabe de una manera de analizar los archivos .ttf en busca de comandos sospechosos y alguien sabe dónde obtener un archivo .ttf para explotar las vulnerabilidades de manejo de fuentes?