Pplware

Cuidado, pode ficar vulnerável ao abrir uma imagem na Internet!

Os perigos na Internet são muitos e podem vir de qualquer lado. Para a utilizador precisa de estar atento e de preferência protegido contra todo o tipo de problemas.

Se muitas vulnerabilidades são provocadas pelos browsers, que têm falhas, outras surgem de elementos menos esperados. A mais recente prova de conceito mostra que podemos ser atacados por uma simples… imagem!

São já muitos os problemas que podemos ter ao abrir uma imagem, mas normalmente estas falhas estão associadas a código que as próprias páginas têm e que os utilizadores despoletam de forma inocente.

Mas a prova que agora surgiu vem colocar em causa muito mais. O problema está dentro das próprias imagens, que podem conter código malicioso e que é activado com um simples clique.

Quem descobriu este problema e também a forma de o explorar foi Saumil Shah, um investigador de segurança, que conseguiu criar um cenário em que o código inserido nas imagens é activado e abre a porta a qualquer sistema para depois o infectar da forma que entender.

É preciso notar que para o Stegosploit funcionar são necessárias algumas condições que não são simples de conseguir. Tudo começa com a alteração da imagem que vai conter o código JavaScript, onde vai estar tudo o que é necessário para conseguir atacar a máquina remota.

O criador deste novo conceito, Saumil Shah, documentou de forma detalhada a forma de conseguir inserir esse código na imagem, de forma não simples, mas possível e até acessível.

Depois a imagem adulterada tem de ser carregada sem extensão, o que não é permitido em muitos serviços Cloud, e sem que o serviço a altere, o que acontece no Facebook ou Google Plus.

Depois o utilizador necessita de estar a usar um browser com algumas vulnerabilidades conhecidas, algo muito mais simples de conseguir e que acontece muito mais frequentemente do que se pensa.

Dai em diante acaba por ser simples ao atacante conseguir que o utilizador clique na imagem e assim execute código malicioso no computador remoto, tendo acesso pleno ao sistema e a tudo o que quiser dele fazer.

Mais uma vez Saumil Shah documentou o processo e no vídeo pode ver-se na máquina atacada o resultado, não apenas com o consumo de recursos a aumentar, mas também com o surgir de ficheiros no próprio sistema.

Alguns cépticos já vieram colocar em causa a descoberta de Saumil Shah, referindo que é uma situação muito difícil de conseguir e que requer um conjunto de requisitos que dificilmente se encontram no mundo real.

Mas a verdade é que mais cedo ou mais tarde alguém irá explorar esta vulnerabilidade, mesmo que seja difícil de colocar em prática.

Depois de tantos perigos e problemas, este é mais um que surge, desta vez de um conteúdo que muitos julgavam inócuo e que não poderia ter qualquer vulnerabilidade.

Exit mobile version