Los hackers siempre están buscando nuevas maneras de camuflar código malicioso en los archivos que circulan por Internet. Normalmente, se estudian maneras de ocultar este código en los datos del archivo, pero Saumil Shah ha dado con una manera más retorcida de ocultar malware: hacerlo en los propios píxeles de la imagen.

Saumil Shah ha mostrado algunos detalles de su técnica, a la que llama Stegosploit, a Motherboard. Este jueves el experto en seguridad explicará su procedimiento en la conferencia sobre hacking Hack In The Box.

Advertisement

Hasta ahora, es posible ocultar código malicioso en cualquier archivo, pero eso suele dejar pistas, como un mayor tamaño de archivo, por no hablar de que un objeto infectado de esta forma puede ser fácilmente detectado por un buen antivirus. Shah, por el contrario, dice basarse en una técnica muy antigua llamada esteganografía. Su ventaja es que el código está inscrito en los propios píxeles de la imagen, lo que complicaría mucho la tarea de detectarlo. Según el desarrollador, tan solo se detectan indicios si se hace mucho zoom sobre la imagen.

Shah ha ocultado el código utilizando una función de HTML 5 llamada Canvas (lienzo). Esta característica ya da una pista del punto flaco de esta técnica si la queremos utilizar para un ataque: solo funciona en navegadores web. De hecho, el archivo de imagen no puede tener extensión para que el navegador lo renderice y así active el código malicioso.

Algunos desarrolladores web como Christian Bundy se han mostrado muy críticos con la técnica de Shah. Bundy asegura que Stegosploit no es tan peligrosa como aparenta por sí sola porque siempre necesitará de un redireccionamiento web para lograr cargar el código. Tampoco está claro si funcionaría en repositorios de imágenes como Imgur o Flickr.

Advertisement

Aunque el método de este investigador no sea perfecto, no augura nada bueno para el futuro. El día en el que abrir una inocente foto de un gatito desencadene un desastre en nuestro equipo quizá no esté tan lejos. En este vídeo, Shah muestra cómo se ejecuta el código [Stegosploit vía Motherboard]

***

Psst! también puedes seguirnos en Twitter, Facebook o Google+ :)