La respuesta corta es sí, una imagen puede contener malware y eso puede comprometer su dispositivo.
Esto puede parecer misterioso: “Solo estoy mirando los valores de color, ¿cómo puede ser eso malware? No estoy ejecutando nada … “La razón es que la mayoría de los formatos de imagen modernos se interpretan en gran medida: un fragmento de código que intenta mostrar la imagen leerá el archivo y procesará lo que encuentre allí de varias maneras. En algunos casos esto es simplemente descompresión, pero en otros casos hay formas de incrustar instrucciones más sofisticadas en archivos de tipo imagen.
Cada vez que un intérprete intenta leer un conjunto de instrucciones, efectivamente está ejecutando algo. Cada vez que algo se ejecuta desde una fuente no confiable, existe el riesgo de malware. Este tipo de explotación se remonta a los metarchivos de Windows hace años, pero hemos visto exploits similares durante mucho tiempo sin un final a la vista.
- ¿Cuál es la forma más fácil de conectar un teléfono inteligente Android al televisor inteligente Samsung Series 6?
- Cómo formatear un teléfono Android tecno rooteado sin bloquearlo
- ¿La actualización de software de Android como Nougat viene en los nuevos teléfonos inteligentes de Panasonic?
- Cómo recuperar datos eliminados después de iniciar el restablecimiento de fábrica en el teléfono Android
- ¿Cuál es el mejor teléfono inteligente de menos de 15K (marzo de 2017)?
Otra técnica relacionada involucra las técnicas clásicas de desbordamiento del búfer: dígale al intérprete que la imagen contiene X bytes de datos, pero luego tiene la imagen con Y bytes de datos. Si el intérprete no tiene cuidado, los bytes Y de datos podrían desbordar el búfer que el intérprete creó para él y potencialmente causar la ejecución de código malicioso. Un exploit de este tipo salió tan recientemente como el 14 de febrero que aprovecha SetDIBitsToDevice para desencadenar un desbordamiento. Pero ha habido fallas similares en las bibliotecas de medios de Android: Stagefright para nombrar un ejemplo famoso.
Entonces, no es tanto la imagen lo que preocupa, es el intérprete el que lee el archivo. Esos deben ser casi perfectos (lo cual es realmente muy difícil) para evitar todo tipo de ataques. Así que parche, parche, parche y tenga cuidado con lo que hace clic.