هک رایانه به کمک یک عکس
به گزارش واحد متخصصین سایبربان؛ محققان گروه تحقیقاتی- اطلاعاتی سیسکو تالوس (Cisco Talos) آسیبپذیری روز صفر جدیدی در فرمت OpenJPEG، کشف کردهاند. OpenJPEG یک کدک JPEG 2000 است. کدک (Codec) دستوراتی درباره نحوه رمزگذاری (Coding) فایلهای تصویری یا صوتی و تبدیل جریان دادههای رمزگذاری شده به فیلم (یعنی رمزگشایی) هستند. همچنین JPEG 2000 یک فرمت استاندارد فشردهسازی تصاویر است که بسیار رایج بوده و در فایلهای PDF نیز مورد استفاده قرار میگیرند؛ نرمافزارهایی چون Pdfium، Poppler و MuPDF برای این منظور طراحی شدهاند.
گروه تحقیقاتی سیسکو اخیرا اعلام کرد، آسیبپذیری روز صفر (zero-day) شناسایی شده در فرمت مذکور در کتابخانهی OpenJPEG کشف شده است. این باگ CVE-2016-8332 نام گرفته و در «سیستم امتیاز دهی آسیبپذیریهای رایج» (CVSS) نیز امتیاز 7.5 را کسب کرده است. این باگ یک آسیبپذیری خارج از محدودیت (out-of-bounds) محسوب میشود، به این معنی که ساختار برنامه نویسی هیپ (Heap) – نوعی ساختار دادهی درختی – روی آن پیاده شده که به آن اجازهی حذف و استفاده از کدهای تصادفی را میدهد.
علت این آسیبپذیری خطایی در رکوردهای MCC ذخیره شده در فایل JPEG 2000 است. این منجر به «خواندن و نوشتن منطقهی جانبی حافظه» همراه با خطا میشود. کارشناس سیسکو، الکساندر نیکولیک (Aleksander Nikolic)، این آسیبپذیری را در نسخهی 2.1.1 OpenJPEG کشف کرده است.
اگر هکری از این آسیبپذیری استفاده کند، قادر خواهد بود فرآیند فساد حافظهی دادههای بزرگ (metadata) را هیپ کند. این موضوع میتواند تنها زمانی مورد استفاده واقع شود که کاربر روی فایل آلودهی تصویری کلیک کند. چنین مفادی اغلب از طریق ایمیلهای فیشینگ توزیع شده یا حتی در پلتفرمهای قانونی مانند دراپباکس و گوگل درایو بارگذاری میشود. بهمحض اینکه فایلهای آلوده وارد سیستم شوند، شروع به ایجاد مسیری برای کنترل از راه دور برای هکر، روی فایلها خواهند کرد.
به گزارش واحد متخصصین سایبربان؛ محققان گروه تحقیقاتی- اطلاعاتی سیسکو تالوس (Cisco Talos) آسیبپذیری روز صفر جدیدی در فرمت OpenJPEG، کشف کردهاند. OpenJPEG یک کدک JPEG 2000 است. کدک (Codec) دستوراتی درباره نحوه رمزگذاری (Coding) فایلهای تصویری یا صوتی و تبدیل جریان دادههای رمزگذاری شده به فیلم (یعنی رمزگشایی) هستند. همچنین JPEG 2000 یک فرمت استاندارد فشردهسازی تصاویر است که بسیار رایج بوده و در فایلهای PDF نیز مورد استفاده قرار میگیرند؛ نرمافزارهایی چون Pdfium، Poppler و MuPDF برای این منظور طراحی شدهاند.
گروه تحقیقاتی سیسکو اخیرا اعلام کرد، آسیبپذیری روز صفر (zero-day) شناسایی شده در فرمت مذکور در کتابخانهی OpenJPEG کشف شده است. این باگ CVE-2016-8332 نام گرفته و در «سیستم امتیاز دهی آسیبپذیریهای رایج» (CVSS) نیز امتیاز 7.5 را کسب کرده است. این باگ یک آسیبپذیری خارج از محدودیت (out-of-bounds) محسوب میشود، به این معنی که ساختار برنامه نویسی هیپ (Heap) – نوعی ساختار دادهی درختی – روی آن پیاده شده که به آن اجازهی حذف و استفاده از کدهای تصادفی را میدهد.
علت این آسیبپذیری خطایی در رکوردهای MCC ذخیره شده در فایل JPEG 2000 است. این منجر به «خواندن و نوشتن منطقهی جانبی حافظه» همراه با خطا میشود. کارشناس سیسکو، الکساندر نیکولیک (Aleksander Nikolic)، این آسیبپذیری را در نسخهی 2.1.1 OpenJPEG کشف کرده است.
اگر هکری از این آسیبپذیری استفاده کند، قادر خواهد بود فرآیند فساد حافظهی دادههای بزرگ (metadata) را هیپ کند. این موضوع میتواند تنها زمانی مورد استفاده واقع شود که کاربر روی فایل آلودهی تصویری کلیک کند. چنین مفادی اغلب از طریق ایمیلهای فیشینگ توزیع شده یا حتی در پلتفرمهای قانونی مانند دراپباکس و گوگل درایو بارگذاری میشود. بهمحض اینکه فایلهای آلوده وارد سیستم شوند، شروع به ایجاد مسیری برای کنترل از راه دور برای هکر، روی فایلها خواهند کرد.