Atak za pomocą kodu w obrazkach
Firma Arbor Networks zajmująca się kwestiami bezpieczeństwa w swoim blogu opisuje stronę, która do oszukiwania internautów aktywnie wykorzystuje zdjęcia w formacie JPEG oraz lukę w przeglądarce Internet Explorer.
Różnice
Skąd różnice w operacji obu Przeglądarek? Sednem problemu są różne sposoby ustalania typu pliku. W przeglądarce Internet Explorera stosowana jest metoda rozpoznawania plików o nazwie MIME sniffing (znaną też jako Mime Type Detection), dzięki której przeglądarka Microsoftu nie uznaje automatycznie za prawdziwe danych pliku pochodzącego z internetu.
Przeglądarka "nie wierzy" także rozszerzeniom plików i ich sygnaturom. Zamiast tego Internet Explorer dodatkowo sprawdza pierwsze 256 bajtów pliku, aby w ten sposób ustalić jego typ. A jeśli w tych 256 bajtach znajdzie kod HTML, po prostu go wykonuje.
Jakie zagrożenie?
Ten problem może być wykorzystany nie tylko do ataków phishinowych (operacji mającej na celu zaprowadzenie internauty do fałszywej strony i zdobycia jego danych), ale też do ataków typu Cross Site Scripting. Ataki Cross Site Scripting - jak podaje Wikipedia - to sposób ataku na serwis WWW polegający na osadzeniu w treści atakowanej strony kodu, który wyświetlony innym użytkownikom może doprowadzić do wykonania przez nich niepożądanych akcji. Takie niebezpieczeństwo stwarza spore pole do manewru dla cyberprzestępców.