Atak za pomocą kodu w obrazkach

Firma Arbor Networks zajmująca się kwestiami bezpieczeństwa w swoim blogu opisuje stronę, która do oszukiwania internautów aktywnie wykorzystuje zdjęcia w formacie JPEG oraz lukę w przeglądarce Internet Explorer.

Przestępcy rozsyłają e-mailem odnośnik, który ma prowadzić do pozornie niegroźnego obrazka w formacie JPEG. Jednak obrazek tak naprawdę kryje kod HTML, który wyświetla sfałszowaną stronę logowania do serwisu aukcyjnego eBaya. W ten sposób cyberprzestępcy mogą zdobyć dane internauty. Co ciekawie, podczas gdy przeglądarka Firefox przy wczytywaniu obrazka wyświetla informację o błędzie, Internet Explorer uruchamia fotografię bez wahania.

Różnice

Skąd różnice w operacji obu Przeglądarek? Sednem problemu są różne sposoby ustalania typu pliku. W przeglądarce Internet Explorera stosowana jest metoda rozpoznawania plików o nazwie MIME sniffing (znaną też jako Mime Type Detection), dzięki której przeglądarka Microsoftu nie uznaje automatycznie za prawdziwe danych pliku pochodzącego z internetu.

Reklama

Przeglądarka "nie wierzy" także rozszerzeniom plików i ich sygnaturom. Zamiast tego Internet Explorer dodatkowo sprawdza pierwsze 256 bajtów pliku, aby w ten sposób ustalić jego typ. A jeśli w tych 256 bajtach znajdzie kod HTML, po prostu go wykonuje.

Jakie zagrożenie?

Ten problem może być wykorzystany nie tylko do ataków phishinowych (operacji mającej na celu zaprowadzenie internauty do fałszywej strony i zdobycia jego danych), ale też do ataków typu Cross Site Scripting. Ataki Cross Site Scripting - jak podaje Wikipedia - to sposób ataku na serwis WWW polegający na osadzeniu w treści atakowanej strony kodu, który wyświetlony innym użytkownikom może doprowadzić do wykonania przez nich niepożądanych akcji. Takie niebezpieczeństwo stwarza spore pole do manewru dla cyberprzestępców.

HeiseOnline
Dowiedz się więcej na temat: przeglądarka | internet explorer | obrazek | Internet
Reklama
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy