Cuidado, pode ficar vulnerável ao abrir uma imagem na Internet!
Os perigos na Internet são muitos e podem vir de qualquer lado. Para a utilizador precisa de estar atento e de preferência protegido contra todo o tipo de problemas.
Se muitas vulnerabilidades são provocadas pelos browsers, que têm falhas, outras surgem de elementos menos esperados. A mais recente prova de conceito mostra que podemos ser atacados por uma simples... imagem!
São já muitos os problemas que podemos ter ao abrir uma imagem, mas normalmente estas falhas estão associadas a código que as próprias páginas têm e que os utilizadores despoletam de forma inocente.
Mas a prova que agora surgiu vem colocar em causa muito mais. O problema está dentro das próprias imagens, que podem conter código malicioso e que é activado com um simples clique.
Quem descobriu este problema e também a forma de o explorar foi Saumil Shah, um investigador de segurança, que conseguiu criar um cenário em que o código inserido nas imagens é activado e abre a porta a qualquer sistema para depois o infectar da forma que entender.
É preciso notar que para o Stegosploit funcionar são necessárias algumas condições que não são simples de conseguir. Tudo começa com a alteração da imagem que vai conter o código JavaScript, onde vai estar tudo o que é necessário para conseguir atacar a máquina remota.
O criador deste novo conceito, Saumil Shah, documentou de forma detalhada a forma de conseguir inserir esse código na imagem, de forma não simples, mas possível e até acessível.
Depois a imagem adulterada tem de ser carregada sem extensão, o que não é permitido em muitos serviços Cloud, e sem que o serviço a altere, o que acontece no Facebook ou Google Plus.
Depois o utilizador necessita de estar a usar um browser com algumas vulnerabilidades conhecidas, algo muito mais simples de conseguir e que acontece muito mais frequentemente do que se pensa.
Dai em diante acaba por ser simples ao atacante conseguir que o utilizador clique na imagem e assim execute código malicioso no computador remoto, tendo acesso pleno ao sistema e a tudo o que quiser dele fazer.
Mais uma vez Saumil Shah documentou o processo e no vídeo pode ver-se na máquina atacada o resultado, não apenas com o consumo de recursos a aumentar, mas também com o surgir de ficheiros no próprio sistema.
Alguns cépticos já vieram colocar em causa a descoberta de Saumil Shah, referindo que é uma situação muito difícil de conseguir e que requer um conjunto de requisitos que dificilmente se encontram no mundo real.
Mas a verdade é que mais cedo ou mais tarde alguém irá explorar esta vulnerabilidade, mesmo que seja difícil de colocar em prática.
Depois de tantos perigos e problemas, este é mais um que surge, desta vez de um conteúdo que muitos julgavam inócuo e que não poderia ter qualquer vulnerabilidade.
Este artigo tem mais de um ano
Eu costumo ser lerdo/burro, mas nos anos 99/00 era famoso o back orifice ou ainda NetBus (sim sou velho assim) e era possível colocar o executável (servidor) associado à imagem… Portanto a novidade é só porque o código está inserido na imagem e não o exec?
nesse tempo bastava uma imagem com dimensões irrisórias para crashar o sistema. mto mais fácil e perverso 🙂
Nessa altura bastava enviares o executável do BO como gajatodanua.exe e num instante era uma série de máquinas infetadas 🙂
Usei muitas vezes o netbus 😀
Mas atenção tinha-se que correr o exe na máquina da vitima, era preciso um clique ao contrário do que é apresentado aqui.
Imaginem colocar isto numa pagina do facebook, de um momento para o outros infecta-se milhares ou milhoes de PCs sem existir um unico clique!
Isto no facebook não funciona, pq qd fazes up upload de uma imagem eles alteram a mesma. Nem simples esteganografia funciona…
Ola bom dia … tenho algumas duvidas em relação a este artigo…
Consegue uma imagem sem extensão ser apresentada pelo browser?
Em ambiente desktop (ambiente de trabalho do windows por ex) o sistema operativo tem tendência a interpretar a imagem sem extensão como um ficheiro de Sistema/desconhecido, conseguirá desta forma código arbitrário ser despoletado?
Abraços
Lá estão eles a infetar o windows….
é tão fácil mesmo sendo closed source.
Já foi publicado á um mês ou 2, tinha aqui os ficheiros, curiosamente apagueios uma hora antes da notícia. Devo dizer que tentei fazer o que ele dizia, e a imagem era gerada, mas o código não era executado, não sei se por causa das definições do computador (browser etc) ou se porque o código não era inserido corretamente.
O truque em sí não é nada de novo, tal como disseram já se fazia nos anos 90 e creio que ainda dá para fazer dessa forma, a diferença é que aqui não era escondido um ficheiro executável que corre quando se abre a imagem no sistema operativo windows, mas sim executado um script em linguagem javascript, que é transversal a qualquer SO, desde que o browser suporte, ou o tenha activado, muita gente hoje em dia, tem simplesmente o javascript desactivado.
E aquela vulnerabilidade que existe ainda no office de ser possível abrir um .docx com um .exe lá dentro e antes de abrir o exe salta o UAC que dá permissões ao .exe ? Eu testei isso e continua em forte. XD
És o maior!
Obrigado
Como curiosidade, à uns tempos desbloqueei uma PSP com o mesmo método. Foi só abrir uma imagem especial que depois colocou um ícone no sistema para instalar qualquer aplicação/jogo.
Grande novidade que está presente na deep web à montes de tempo. O browser do TOR até avisa que a página tem imagens com código