2012-04-08 5 views
3

私は一部の画像視聴者が適切に編集された画像(それに適した形式で、詳細についてはわかりません)によってハッキングされていると読んでいます。画像ビューアでどのように悪用された画像が悪用されるのですか?マネージコードとランダムなピクセル変更で敗北することはありますか?

この脅威はどのように完全に排除できますか?たとえば、管理されたコードで書かれた影響を受けるフォーマットのビューアを作成し、画像を純粋なBMP(またはそれほど単純ではないので視聴者がハッキングできないように)に変換したとします。問題は消えますか?最初にBMPに変換し、可能性のあるハックをよりよく乱すために、いくつかの普及しているマイナーなランダムピクセルの変更を導入するのはどうでしょうか?

この画像の墨塗りコンバータはファイアウォールに組み込まれているため、通常は「安全な」墨塗り画像のみが通常の閲覧中に読み込まれることになります。これで問題は解決しますか?または、イメージベースの悪用の性質の理解に誤りがあるため、私の推論は正しくありませんか?

答えて

1

あなたの質問は、私が思うに、攻撃がデータまたは画像に住んでいるかどうかに帰着します。それがデータ内にあれば、イメージをデコードし、既知の良いエンコーダで再エンコードするだけで安全性が保証されます。イメージ内にある場合は、ピクセルを変更する必要があります。

この有名な例はmishandling of JPEG comment fields with bad lengthsで、もともとはNetscapeのバグですが、その後はWindowsに単独で導入されました。これは画像の問題ではなく、大変データです。問題のデータの一部は画像データでもなく、メタデータです。サンドボックス化されたデコーダで画像をデコードし、破損したコメントフィールドを検出して回復した後、フレンドリーなエンコーダで再エンコードすると、脆弱なデコーダであっても安全です。これを純粋に行うと、品質の低下につながります。 JPEGを無損失でトランスコードすることは可能ですが、特にそうするためにはコードが必要です。

私の直感は、イメージレベルの攻撃は不可能で、データレベルの攻撃だけです。画像フォーマットは充分に指定されており、基本的には単純なので、画像の内容がデコード処理に影響を与えてはならない。私は確かにそれを証明することはできませんし、実際にそれについて論じることもありません。

関連する問題