No he oído hablar de este exploit específico, pero he oído hablar de otros similares. Probablemente hubo un error en el software que analiza los archivos JPEG, lo que permitió que un archivo especialmente diseñado inyectara su propio código y saltara a él.
Por ejemplo, imagine que hay un encabezado (en realidad, probablemente no necesite imaginar eso :)) que dice cuál será el tamaño de la imagen y, por ejemplo, no verifica los valores extraños. Entonces, usted afirma que el tamaño será de 0 por 0 píxeles, y el analizador lo ve y dice “oye, entonces asignaré cero bytes para ese búfer”, y cuando realmente comienza a copiar los datos, simplemente sobrescribe lo que sea viene después en la memoria. Entonces es solo una cuestión de convencer al programa para que salte a una ubicación de memoria que ha sobrescrito con el código que desea ejecutar (lo que se puede hacer de muchas maneras, una de las más geniales es usar los mecanismos de manejo de errores en el sistema , en los llamados “exploits SEH”).
Sobre infectar archivos PDF, ese es casi trivial: el PDF no es un formato de datos puro, en realidad puede contener código (¿creo que JavaScript?). Por lo tanto, los exploits pueden ser mucho más avanzados (por ejemplo, es posible la pulverización en montón), y el potencial de errores explotables es mucho mayor.
- ¿Cuáles han sido los ataques informáticos más devastadores en la historia de los Estados Unidos?
- ¿Cómo es PwC para una seguridad cibernética más fresca?
- ¿Por qué es HTTP basic-auth más popular que pasar nombre de usuario / contraseña en forma de publicación?
- ¿Microsoft robaría mi idea de mil millones de dólares si presentara el diseño / plan de negocios en una hoja de cálculo en Windows 10?
- ¿Cuál es el mejor software antimalware gratuito?