Exploits in Image-Dateien nutzen Pufferüberlauffehler im Image-Verarbeitungscode des Betriebssystems aus. Vor ein paar Jahren gab es in der Windows-GDI-Ebene einige schwerwiegende Mängel: Patches wurden vor langer Zeit veröffentlicht, Exploit-Images sind jedoch immer noch verfügbar, entweder nur weil sie geblieben sind oder in der Hoffnung, dass sie auf einen Computer stoßen, der noch nicht gepatcht wurde .
Die übliche Ursache für eine solche Sicherheitslücke besteht darin, dass Bilddaten zwischen Funktionen auf dem Aufrufstapel übertragen werden und die maximale Länge der Daten nicht ordnungsgemäß überprüft wird. Dies kann durch geschickt konstruierte Daten ausgenutzt werden, die übergroß und so angeordnet sind, dass sie den Code als nächstes im Stapelrahmen überschreiben (ihn mit anderem Code überschreiben) oder Zeiger auf Code überschreiben, der zum Aufrufen anderer Funktionen verwendet wird oder wenn die aufgerufene Funktion zu "Aufrufer" zurückkehrt (Überschreiben eines solchen Zeigers, um ihn auf den Exploit-Code zu verweisen), oder Überschreiben von Daten auf eine Weise, die bewirkt, dass ein anderes Loch freigelegt wird. Die genaue Methode hängt von der jeweiligen Sicherheitslücke ab.
Moderne CPUs verfügen über einen Schutz, der die meisten dieser Exploits stoppt, wenn der Code dies unterstützt. Dies funktioniert, indem das Programm / die Bibliothek explizit markiert, welche seiner Seiten Daten und welche Code sind. Die CPU wird dann eine Ausnahme auslösen, wenn irgendetwas in den Daten (wie Bilddaten) versucht, als Code ausgeführt zu werden. Bei IIRC Vista und höher und neueren Versionen von .Net wurden alle Bibliotheken neu programmiert, um diesen Schutz zu unterstützen, und es wird auch von anderen Betriebssystemen unterstützt, dies hört jedoch nicht auf alles Solche Exploits funktionieren nur, wenn sie explizit aktiviert sind (andernfalls würde ein Großteil des alten Codes kaputt gehen).
Es gab einen Exploit, durch den eine beschädigte JPEG-Bibliothek, in der im Jahr 2006 beliebiger Code ausgeführt werden konnte, mit einem Puffer überschwemmt wurde. Microsoft hat einen Patch veröffentlicht, mit dem er schneller behoben werden konnte, als ich es je gesehen hatte. Ihr Rechner ist fast sicher nicht anfällig und Hupigon generiert gerade zu viele falsche Ergebnisse.
http://www.microsoft.com/security/portal/Threat/Encyclopedia/Entry.aspx?name=Win32/Hupigon
quelle
Vielleicht überprüfen Sie alle Ihre Zeiger, Arrays usw. Aber sind Sie sich sicher, dass alle Programmierer einer 3rd-Patry-Bibliothek, die Sie (möglicherweise) irgendwann auch verwenden, dies auch getan haben?
Die einfachste Lösung hierfür wäre das Herunterladen einer Datei wie "image.jpg.exe" oder etwas Ähnlichem anstelle eines echten Bildes.
Die fortgeschritteneren Möglichkeiten, Ihren PC zu infizieren, wurden hier bereits beschrieben (zB Pufferüberlauf, ...).
quelle