E tecnicamente possibile; tuttavia, dovrebbe essere un file JPG modificato in maniera opportuna esattamente per il programma di lettura dei files JPG della vittima. Questo perché, anche un file JPG (immagine) è comunque un file composto da 1 e 0, e i processori lavorano con gli 1 e gli 0.
Bisogna, comunque, fare un grosso distinguo su come interpreta i file Ms Windows e come, invece, interpretano i file i sistemi operativi (MacOs e Linux) di derivazione UNIX.
Ms Windows, non fa grandi controlli sulla liceità di un file; il sistema operativo si limita a leggere l'estensione (null'altro) e caricare il programma associato per quella estensione; i sistemi operativi di derivazione UNIX, no. "Loro", leggono l'header del file per poterlo riconoscere; cioè leggono la prima parte del file in lettura (l'header) per poterlo classificare ed eseguire il programma appropriato.
Ora, alcune tecniche di hacking che sono efficaci con Windows, con i sistemi operativi di origine UNIX trovano "pane per i loro denti"...
Quindi non solo bisogna sapere che sistema operativo usa la vittima ma anche conoscere molto bene il programma che la vittima usa per la lettura dei file di immagini, per modificare in maniera adeguata il file jpg affinché il programma di lettura del file jpg faccia salti a locazioni di memoria per eseguire del codice malevolo, scritto (ovviamente) all'interno del file jpg stesso.
Per cui, per prima cosa bisogna conoscere molto bene le abitudini che la vittima designata ha, utilizzando la tecnica del social engineering, ma anche organizzare una campagna di phishing per adescare la vittima per spingerla a cliccare su un'immagine di per sé innocua, ed eseguire, a sua insaputa, quanto sopra descritto.
Pertanto, in linea generale, questo hacking ha senso che sia organizzato solo per persone molto importanti e che svolgono un ruolo di rilievo in campo economico o politico, in quanto è un'operazione troppo dispendiosa in termini di tempo e risorse economiche per un hacker....
Infatti, lo scopo del hacker è quello di realizzare un virus che provochi più danni possibili nel più breve tempo possibile e con il minor costo di sviluppo... una tale virus in trattazione (la modifica di un file jpg) è sofisticata, delicata, e potrebbe vanificare l'obiettivo solamente con l'aggiornamento, da parte della vittima, del proprio sistema operativo o del programma usato per lettura dei file immagini.
Kommentare