3

一部の画像ビューアーが適切に改ざんされた画像 (特にそれに適した形式で? 詳細は不明) によってハッキングされたという記事を読みました。

では、この脅威を完全に排除するにはどうすればよいでしょうか? たとえば、マネージド コードで記述された影響を受ける形式のビューアを作成し、画像を純粋な BMP (またはビューアをハッキングできないほど単純なもの) に変換するとします。問題はなくなるでしょうか?最初に BMP に変換してから、ハッキングの可能性をより適切に阻止するために、いくつかの広範なマイナー ランダム ピクセル変更を導入してはどうでしょうか?

この画像無害化コンバーターがファイアウォールに組み込まれ、デフォルトで「安全な」無害化された画像のみが通常のブラウジング中に読み込まれるとしましょう。これで問題は解決しますか?それとも、画像ベースのエクスプロイトの性質についての理解が不十分なため、私の推論は正しくないのでしょうか?

4

1 に答える 1

1

あなたの質問は、攻撃がデータにあるのか画像にあるのかに要約されると思います。データに含まれている場合は、画像をデコードし、既知の適切なエンコーダーで再エンコードするだけで安全が確保されます。画像内にある場合は、ピクセルを変更する必要がある場合があります。

これの有名な例は、不適切な長さの JPEG コメント フィールドの誤った処理でした。これは、もともと Netscape のバグでしたが、後にWindowsに個別に導入されました。これは、イメージの問題というよりも、データの問題でした。問題のデータの一部は画像データではなく、メタデータです。サンドボックス化されたデコーダーで画像をデコードし、おそらく破損したコメント フィールドを検出して回復し、フレンドリーなエンコーダーで再エンコードした場合、結果は脆弱なデコーダーでも安全です。これを単純に行うと、品質が低下します。JPEG を無損失でトランスコードすることは可能ですが、そのためには特別なコードが必要です。

私の直感では、イメージ レベルの攻撃は不可能であり、データ レベルの攻撃のみが可能です。画像形式は十分に規定されており、基本的に単純であるため、画像の内容が実際にデコード処理に影響を与えるべきではありません。しかし、私は確かにそれを証明することはできませんし、実際にそれを主張することさえできません.

于 2012-04-08T19:37:08.110 に答える