Co to jest steganografia?

Każdy zna ten termin, tylko nie każdy o tym wie. Towarzyszy nam on na co dzień. W najprostszych słowach, jest to ukrycie komunikatu przed widzem. Oznacza to, że w porównaniu do kryptografii, nie jesteśmy świadomi tego, że istnieje drugi przekaz. Chociaż sama nazwa pojawiła się pierwszy raz w 1499 w książce „Steganographia”, autorstwa Jana Tritemiusa, to zjawisko występowało już w Starożytnej Grecji.

Gdzie możemy spotkać steganografię?

Praktycznie wszędzie. Ponieważ zdjęcia są złożonym formatem plików, często są one czymś więcej niż tylko obrazem, który wyświetla nam się na ekranie. Niekiedy posiadają one metadane zawierające informacje o autorze, lokalizacji wykonanego zdjęcia bądź licencji. Jest to swoisty “kontener” dla dodatkowych informacji, które świadomie bądź nie, przekazujemy.

Owy “kontener” jest chętnie wykorzystywany przez cyberprzestępców. W polach, w których docelowo miała znajdować się, przykładowo, licencja, zamiast niej znajdziemy złośliwy kod przesyłający o nas informacje na zewnętrzny serwer. O podobnej sytuacji, w której metadane pliku zostały zmienione, więcej poczytać możecie tutaj.

Manipulacja zawartością plików

W internecie istnieją gotowe programy zmieniające zawartość plików w zależności od naszych potrzeb. Cyberprzestępcy opracowują własne skrypty, bądź używają już istniejących. Do jednego z nich należy Invoke-PSImage autorstwa peewpw. Invoke-PSImage bierze wskazany skrypt PowerShell i koduje jego bajty w pikselach obrazu PNG. Oznacza to, że możemy w zdjęciu ukryć instrukcję do wykonania ataku. Efekty takich działań zależą już od kreatywności atakującego.

Pierwszą myślą, jaka może nam się nasunąć, to kwestia zmiany jakości i wielkości zdjęcia. Ponieważ jest ono czytane przez komputer jako tablica tysięcy pikseli, a każdy z nich przechowuje 15, 16 lub 24 bity, to w przypadku użycia niewielkiej ilości bitów każdego z pikseli, utrata jakości nie nastąpi. Podobnie sytuacja ma się z wielkością pliku, która nie zmienia się znacząco.

Źródła

https://www.pcmag.com/news/hacker-uses-internet-meme-to-send-hidden-commands-to-malware
https://github.com/peewpw/Invoke-PSImage

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *