Piratage: Attaquer un ordinateur via une image est possible
La prochaine fois que quelqu'un vous envoie une photo d'un chat mignon ou un poussin soyez prudent avant de cliquer sur l'image pour la visionner, celle-ci, pourrait être le vecteur d'une attaque pour pirater votre PC.
Oui, les images d'apparence normale pourraient pirater vos ordinateurs , ceux-ci grâce à une technique découverte par le chercheur en sécurité indien Saumil Shah.
Surnommé "Stegosploit," la technique permet aux pirates de cacher du code malveillant à l'intérieur des pixels d'une image, celle-ci cachant un malware qui infectera ses victimes lors du visionnage de l'image.
Il suffit de regarder l'image et vous êtes piraté!
Shah a montré la technique lors d'une conférence intitulée , "Stegosploit: Hacking with pictures," qui s'est déroulé jeudi à l'Amsterdam.(vidéo de la conférence lors de la SyScan'15 Singapore en bas de page)
Selon Shah, "un bon exploit est celui délivré avec style."
En gardant cela à l'esprit, Shah a découvert un moyen de cacher du code malveillant directement dans une image, plutôt que de le cacher dans des pièces jointes, fichiers PDF ou d'autres types de fichiers qui sont généralement utilisés pour fournir et diffuser les exploits malveillants.
Pour ce faire, Shah utilise la stéganographie - une technique pour cacher des messages et des contenus dans une image graphique numérique, ce qui rend les messages impossibles à repérer à l'œil nu.
Voici comment pirater des photos numériques pour envoyer des exploits malveillants:
Jusqu'à présent la stéganographie est utilisé pour communiquer secrètement avec l'autre en déguisant un message d'une manière ou toute personne interceptant la communication ne réalisera pas son véritable but.
La stéganographie est également utilisé par les organisations terroristes pour communiquer en toute sécurité par l'envoi de messages via des images et vidéos, les fonctionnaires de la NSA sont obligés de regarder du porno, beaucoup de porno pour déchiffrer les messages.
Cependant, dans ce cas, au lieu de messages secrets, le code malveillant ou exploit est codé à l'intérieur des pixels de l'image, qui est ensuite décodés en utilisant un élément HTML 5 Canvas qui permet un rendu dynamique, d'images scriptable .
La " Sauce secrète" derrière Stegosploit - c'est ainsi que Shah l'appelle.
Shah a dit , «il n'est nul besoin de créer un blog ou d'être hébergé sur un site Web. Je n'ai même pas besoin d'enregistrer un nom de domaine. J'ai juste à prendre une image, la télécharger quelque part et si je vous dirige vers cette image, et que vous la charger dans un navigateur, il détonera ".
Le code malveillant, surnommé IMAJS, est une combinaison de deux codes pour image ainsi que du JavaScript caché dans un JPG ou fichier d'image PNG. Shah cache le code malveillant au sein des pixels de l'image, et à moins que quelqu'un zoome dessus, l'image semble normale.
Vidéo de démonstration:
Shah a montré à Lorenzo Franceschi comment fonctionne son piratage. Il a utilisé la photo de profil de Franceschi et ensuite préparé une vidéo de démonstration en utilisant son image comme bouc émissaire.
Dans la première vidéo de présentation, Shah montre un processus étape par étape sur la façon dont il est possible de cacher un code malveillant à l'intérieur d'une image en utilisant la technique dite de la stéganographie. Vous pouvez regarder la vidéo ci-dessous:
Dans la deuxième vidéo, Shah montre comment son Stegosploit fonctionne réellement. Son exploit ne fonctionne que lorsque la cible ouvre l'image sur son navigateur Web et clique dessus.
Vous êtes piraté!
Une fois que la victime clique sur l'image, le processeur du système tire jusqu'à 100 pour cent d'utilisation, ce qui indique que l'exploit travaille avec succès. Le code malveillant IMAJS envoie alors les données de la machine cible à l'attaquant, créant ainsi un fichier texte sur l'ordinateur cible qui dit - "Vous êtes piraté"
Shah a également programmé malicieusement son image pour effectuer des tâches plus furtives, comme le téléchargement et l'installation de logiciels espions sur la machine de la victime, ainsi que le vol de données sensibles sur l'ordinateur de la victime.
L'essentiel ici est:
Vous ne devriez plus présumer les images comme des choses "innocentes", car celles-ci peuvent cacher profondément dans les pixels du code malveillant qui pourraient infecter vos ordinateurs.
Par conséquent, assurez-vous toujours avant de cliquer dessus.
Shah a travaillé sur la recherche sur [ PDF ] pendant son temps libre pendant près de cinq ans, cependant il n'a pas testé sa technique sur des sites populaires de partage d'images comme Dropbox ou Imgur. Il a également admis que sa méthode pourrait ne pas fonctionner de partout.