Tiếp theo nội dung của phần bài cảnh báo rủi ro khi xem các hình ảnh trên mạng xã hội Twitter. Theo kết quả phân tích, bức ảnh này được lưu trữ trong máy chủ hình ảnh Twitter có kích thước xấp xỉ 2,5 MB và có thể được lưu bằng phần mở rộng “.mp3”. Đây là liên kết truy cập bức ảnh:
https://pbs.twimg.com/ media/ Ewo_O6zWUAAWizr?format=png&name =large
Sau khi mở, tệp hình ảnh, lúc đó đã được chuyển thành MP3, sẽ bắt đầu phát bài hát Never Gonna Give You Up của Rick Astley.
“Thủ thuật mới mà tôi phát hiện ra, đó là bạn có thể nối dữ liệu vào cuối luồng ‘DEFLATE’ (phần của tệp lưu trữ dữ liệu pixel được nén) và Twitter sẽ không tách nó ra”, Buchanan cho biết.
Những kỹ thuật ghi mã dạng này thường bị các tác nhân đe dọa lén lút tận dụng vì thông qua đó, chúng có thể ẩn các lệnh độc hại, tải trọng (payload) và nhiều nội dung khác trong các tệp trông vô cùng bình thường, chẳng hạn như hình ảnh.
Thực tế là Twitter có thể không phải lúc nào cũng loại bỏ thông tin không liên quan khỏi một hình ảnh, như Buchanan đã chứng minh. Điều này mở ra khả năng lạm dụng của các tác nhân đe dọa.
Hơn nữa, một thách thức khác được đặt ra là việc chặn lưu lượng hình ảnh trên Twitter có thể ảnh hưởng đến các hoạt động hợp pháp. Chẳng hạn, việc quản trị viên mạng chặn tên miền hình ảnh của Twitter là pbs.twimg.com cũng sẽ khiến các hình ảnh hợp pháp được lưu trữ trên Twitter bị chặn.
Đó là lý do tại sao Buchanan tin rằng kỹ thuật chèn tệp vào ảnh PNG của mình có thể không đặc biệt hữu dụng với hacker. Bên cạnh đó, cũng có nhiều phương pháp steganography khác tinh vi hơn mà chúng có thể lạm dụng.
“Tôi không nghĩ rằng kỹ thuật này đặc biệt hữu ích cho những kẻ tấn công, bởi vì có rất nhiều kỹ thuật steganography hiện có khác dễ thực hiện hơn (và thậm chí còn khó bị phát hiện hơn)”.
Tuy nhiên, nói như vậy không có nghĩa là kỹ thuật PNG của Buchanan ít có nguy cơ bị lạm dụng. Nó thể bị phần mềm độc hại sử dụng để tạo điều kiện cho các hoạt động ra lệnh và kiểm soát từ máy chủ C2.
“Nhưng có thể nó có thể được sử dụng như một phần của hệ thống C2, để phân phối tệp độc hại cho các máy chủ bị lây nhiễm”, Buchanan nói thêm.
Tương tự vậy, đối với các hệ thống giám sát mạng, Twitter có thể được coi là một máy chủ an toàn. Do đó, việc phân phối phần mềm độc hại qua Twitter bằng cách sử dụng tệp hình ảnh như vậy vẫn là một phương pháp khả thi để vượt qua các chương trình bảo mật chuyên dụng.
Khi được hỏi liệu Twitter có biết về lỗi này hay không, Buchanan cho biết:
“Tôi đã báo cáo thủ thuật dựa trên JPEG ban đầu của mình cho những người phụ trách chương trình tiền thưởng lỗi của Twitter, nhưng họ nói rằng đó không phải là lỗi bảo mật, vì vậy tôi không bận tâm đến việc báo cáo vấn đề này cho họ nữa”.
Theo The Hacker News