Los hackers siempre están buscando nuevas maneras de camuflar código malicioso en los archivos que circulan por Internet. Normalmente, se estudian maneras de ocultar este código en los datos del archivo, pero Saumil Shah ha dado con una manera más retorcida de ocultar malware: hacerlo en los propios píxeles de la imagen.

Advertisement

Saumil Shah ha mostrado algunos detalles de su técnica, a la que llama Stegosploit, a Motherboard. Este jueves el experto en seguridad explicará su procedimiento en la conferencia sobre hacking Hack In The Box.

Hasta ahora, es posible ocultar c√≥digo malicioso en cualquier archivo, pero eso suele dejar pistas, como un mayor tama√Īo de archivo, por no hablar de que un objeto infectado de esta forma puede ser f√°cilmente detectado por un buen antivirus. Shah, por el contrario, dice basarse en una t√©cnica muy antigua llamada esteganograf√≠a. Su ventaja es que el c√≥digo est√° inscrito en los propios p√≠xeles de la imagen, lo que complicar√≠a mucho la tarea de detectarlo. Seg√ļn el desarrollador, tan solo se detectan indicios si se hace mucho zoom sobre la imagen.

Shah ha ocultado el código utilizando una función de HTML 5 llamada Canvas (lienzo). Esta característica ya da una pista del punto flaco de esta técnica si la queremos utilizar para un ataque: solo funciona en navegadores web. De hecho, el archivo de imagen no puede tener extensión para que el navegador lo renderice y así active el código malicioso.

Advertisement

Algunos desarrolladores web como Christian Bundy se han mostrado muy críticos con la técnica de Shah. Bundy asegura que Stegosploit no es tan peligrosa como aparenta por sí sola porque siempre necesitará de un redireccionamiento web para lograr cargar el código. Tampoco está claro si funcionaría en repositorios de imágenes como Imgur o Flickr.

Aunque el método de este investigador no sea perfecto, no augura nada bueno para el futuro. El día en el que abrir una inocente foto de un gatito desencadene un desastre en nuestro equipo quizá no esté tan lejos. En este vídeo, Shah muestra cómo se ejecuta el código [Stegosploit vía Motherboard]

***

Psst! también puedes seguirnos en Twitter, Facebook o Google+ :)