¿Cómo se infecta un JPEG con malware en iOS?

No he oído hablar de este exploit específico, pero he oído hablar de otros similares. Probablemente hubo un error en el software que analiza los archivos JPEG, lo que permitió que un archivo especialmente diseñado inyectara su propio código y saltara a él.

Por ejemplo, imagine que hay un encabezado (en realidad, probablemente no necesite imaginar eso :)) que dice cuál será el tamaño de la imagen y, por ejemplo, no verifica los valores extraños. Entonces, usted afirma que el tamaño será de 0 por 0 píxeles, y el analizador lo ve y dice “oye, entonces asignaré cero bytes para ese búfer”, y cuando realmente comienza a copiar los datos, simplemente sobrescribe lo que sea viene después en la memoria. Entonces es solo una cuestión de convencer al programa para que salte a una ubicación de memoria que ha sobrescrito con el código que desea ejecutar (lo que se puede hacer de muchas maneras, una de las más geniales es usar los mecanismos de manejo de errores en el sistema , en los llamados “exploits SEH”).

Sobre infectar archivos PDF, ese es casi trivial: el PDF no es un formato de datos puro, en realidad puede contener código (¿creo que JavaScript?). Por lo tanto, los exploits pueden ser mucho más avanzados (por ejemplo, es posible la pulverización en montón), y el potencial de errores explotables es mucho mayor.