Thứ Hai, 1 tháng 6, 2015

Làm thế nào để Hack một máy tính dùng Chỉ An Image


Lần sau khi ai đó gửi cho bạn một bức ảnh của một con mèo dễ thương hoặc một con gà nóng hơn hãy cẩn thận trước khi bạn nhấp vào hình ảnh để xem - nó có thể hack máy tính của bạn.
Vâng, những hình ảnh nhìn bình thường có thể hack máy tính của bạn - nhờ vào một kỹ thuật phát hiện bởi nhà nghiên cứu bảo mật Saumil Shah từ Ấn Độ.
Được mệnh danh là "Stegosploit," kỹ thuật này cho phép hacker giấu mã độc hại bên trong các điểm ảnh của một hình ảnh, một phần mềm độc hại ẩn khai thác trong cảnh đồng bằng để lây nhiễm các nạn nhân mục tiêu.
Chỉ cần nhìn vào hình ảnh và bạn đang Hacked!Thích chúng tôi trên Facebook:
Shah đã chứng minh các kỹ thuật trong một cuộc nói chuyện với tựa đề "Stegosploit: Hacking với hình ảnh", ông đã cho vào thứ năm tại Amsterdam hack Hack họp In The Box.
Theo Shah, "một tốt khai thác là một trong đó là giao trong phong cách."
Giữ điều này trong tâm trí, Shah đã phát hiện ra một cách để giấu mã độc trực tiếp vào một hình ảnh, thay vì che giấu nó trong file đính kèm email, file PDF hoặc các loại file khác thường được sử dụng để cung cấp và khai thác độc hại lây lan.
Để làm như vậy, Shah sử dụng Steganography - một kỹ thuật giấu tin nhắn và nội dung bên trong một hình ảnh đồ họa kỹ thuật số, làm cho các thông điệp không thể phát hiện bằng mắt thường.
Đây là Làm thế nào để Hack hình ảnh kỹ thuật số để gửi cho khai thác độc hại:
Cho đến bây giờ Steganography được sử dụng để giao tiếp bí mật với nhau bằng cách che giấu một thông điệp trong một cách mà bất cứ ai chặn các giao tiếp sẽ không nhận ra đó là mục đích thật sự.
Steganography cũng đang được sử dụng bởi các tổ chức khủng bố để giao tiếp an toàn với nhau bằng cách gửi tin nhắn đến các hình ảnh và các file video, do đó các quan chức NSA đang bị buộc phải xem khiêu dâm và nhiều phim khiêu dâm.
Tuy nhiên trong trường hợp này, thay vì tin nhắn bí mật, mã độc hại hoặc khai thác được mã hóa bên trong các điểm ảnh của hình ảnh, sau đó được giải mã bằng cách sử dụng một phần tử Canvas HTML 5 cho phép năng động, dựng kịch bản của hình ảnh.
"Secret Sauce" đằng sau Stegosploit - đây là những gì Shah gọi nó.

    
"Tôi không cần phải lưu trữ một blog," Shah nói với bo mạch chủ, "Tôi không cần phải lưu trữ một trang web ở tất cả. Tôi thậm chí không cần phải đăng ký một tên miền. Tôi có thể [chỉ] có một hình ảnh, tải lên nó ở đâu đó và nếu tôi chỉ cần chỉ cho bạn thấy những hình ảnh đó, và bạn tải hình ảnh này trong một trình duyệt, nó sẽ phát nổ. "
Các mã độc, được mệnh danh IMAJS, là sự kết hợp của cả hai mã hình ảnh cũng như JavaScript ẩn vào một JPG hoặc PNG tập tin hình ảnh. Shah giấu mã độc trong vòng pixel của hình ảnh, và trừ khi ai đó phóng to rất nhiều vào nó, hình ảnh trông tốt từ bên ngoài.
Video trình diễn:
Shah đã chứng minh cho Lorenzo Franceschi của Bo mạch chính xác cách thuê ông làm việc. Ông đã sử dụng hồ sơ hình ảnh Franceschi và sau đó chuẩn bị một video trình diễn cách sử dụng hình ảnh của mình như là vật tế thần.
Trong bài thuyết trình video đầu tiên, Shah cho thấy một bước của quá trình bước vào cách nó có thể để ẩn mã độc bên trong một file image sử dụng kỹ thuật steganography. Bạn có thể xem video dưới đây:


Trong video thứ hai, Shah cho thấy cách Stegosploit mình thực sự hoạt động. Khai thác công trình của mình chỉ khi mục tiêu mở file ảnh trên trình duyệt web của mình và nhấp chuột vào bức ảnh.
Bạn đang Hacked!
Một khi hình ảnh được nhấp, CPU của hệ thống bắn lên đến 100 phần trăm sử dụng, mà chỉ ra sự khai thác được làm việc thành công. Mã IMAJS độc hại sau đó gửi dữ liệu các máy tính mục tiêu trở lại những kẻ tấn công, do đó tạo ra một tập tin văn bản trên máy tính mục tiêu mà nói - "Bạn đang bị tấn công"


Shah cũng đã được lập trình ảnh độc của mình để làm nhiệm vụ tàng hình hơn, như tải về và cài đặt phần mềm gián điệp trên máy tính của nạn nhân, cũng như ăn cắp dữ liệu nhạy cảm ra khỏi máy tính của nạn nhân.
Điểm mấu chốt ở đây là:
Bạn không nên coi các tập tin hình ảnh như là "vô tội" nữa, vì chúng có thể ẩn mã độc hại sâu bên trong các điểm ảnh của nó có thể lây nhiễm sang máy tính của bạn.
Vì vậy, luôn luôn đảm bảo rằng trước khi bạn click vào một trong.
Shah đã được làm việc trên các nghiên cứu [PDF] trong thời gian rảnh rỗi của mình trong gần năm năm, nhưng ông đã không kiểm tra kỹ thuật của anh trên các trang web chia sẻ ảnh phổ biến như Dropbox hoặc Imgur. Ông cũng thừa nhận rằng phương pháp của ông có thể không làm việc ở khắp mọi nơi.


Nguồn: thehackernews.com/2015/06/Stegosploit-malware.html

Không có nhận xét nào:

Đăng nhận xét