Ho visto di recente il video this di un esperto finlandese di sicurezza internet. Intorno all'undicesimo minuto, parla di un virus che è nascosto in un'immagine e viene eseguito quando l'immagine sta per essere visualizzata.Come può esistere un virus in un'immagine?
mi chiedo come fanno tecnicamente fanno una cosa del genere, voglio dire come mai il virus è eseguito, quando l'immagine deve essere visualizzata e come mai l'immagine non è compromessa in qualche modo. Ho pensato che il computer prima guardasse l'estensione, quindi la aprisse con il programma appropriato e lascia che il programma funzioni da solo (e non mi aspetto che il normale visualizzatore di immagini sia in grado di eseguire un virus dentro di sé). Ovviamente non funziona così, ma nessuno che ho chiesto potrebbe aiutarmi con questo.
Quindi qualcuno sa come fanno a fare questo, il principio? Grazie mille.
http://en.wikipedia.org/wiki/Buffer_overflow, si è verificato in numerose librerie di lettura di immagini. –
Con sovraccarico del buffer, è considerato il primo problema di sicurezza classico. Consiglio di leggere questo libro: http: //www.amazon.com/Deadly-Sins-Software-Programmazione sicurezza/dp/0072260858 Supponiamo che l'immagine sia 10k e che l'agente accettante impieghi solo 9k e che l'agente impieghi solo 9k, il rimanente ora sovrascrive gli indirizzi di memoria adiacenti. Supponiamo che quelle siano password, che tu sia un destino. La tua password è cambiata. – CppLearner
@CppLearner Hai una fonte per il reclamo "n. 1"? Ho sempre sentito che le iniezioni SQL sono # 1 con un ampio margine (ma allo stesso modo non ho una fonte a portata di mano). ** MODIFICA ** Secondo OWASP Top 10, SQLI è # 1 * per le applicazioni Web *. Ancora nessuna fonte di vulnerabilità generale. –