web-dev-qa-db-ja.com

ウイルスが画像に埋め込まれている可能性はありますか?この画像はAndroid Oreoで画像を開くだけで実行できますか?

Windowsではこれが非常に可能であることを認識しています。 Android(すべてのセキュリティアップデートが適用された最新のOS))で可能ですか?画像をクリックするだけでウイルス/マルウェア/スパイウェアをインストールできますか?画像がWhatsApp/anyを介して送信されているとします。他のメッセンジャー。

また、誰かが悪意のあるAPKの名前を.jpgまたは.pngまたは.mp4に変更すると、正確にはどうなりますか。画像/動画を開いた場合、マルウェア/スパイウェアは実行されますか?

6
Scooby

私はWindowsではこれが非常に可能であることを認識しています。 Android [...]で可能ですか?画像をクリックするだけでウイルス/マルウェア/スパイウェアをインストールできますか?

はい、可能ですが、難しいです。画像デコーダーの脆弱性に関してWindowsとAndroidの間に基本的な違いはありません。実際、両方のシステムがsameライブラリを使用して、脆弱性:オペレーティングシステムによって適用される正確な緩和策(DEP、ASLR、スタックカナリアなど)も同様です。

これを実行できる唯一の方法は、イメージライブラリに重大なセキュリティバグがある場合です。セキュリティバグにより、ライブラリがハイジャックされ、任意のコードが実行される可能性があります。これらの場合、悪意のあるイメージ自体は実際には実行可能ファイルではなく、わずかに変更された形式が含まれているため、エラーが発生することはありませんが、ライブラリによって処理されるほど類似しているため、意図しない動作が発生します。これらの種類のバグは非常にまれであり、発見されるとすぐに修正されます。脆弱なイメージライブラリが長期間存在することを回避するために、ソフトウェアを最新の状態に保つことをお勧めします(できれば自動/無人アップデートを使用)。

また、誰かが悪意のあるAPKの名前を.jpgまたは.pngまたは.mp4に変更すると、正確にはどうなりますか。画像/動画を開いた場合、マルウェア/スパイウェアは実行されますか?

悪意のある実行可能ファイルの名前を変更して画像の拡張子を付けたり、メディアデコーダーに渡す方法を見つけた場合(MIMEタイプの変更など)、画像を表示できないというメッセージが表示されます。デコーダは、ファイルが自動的に認識されず、イメージでない場合は実行されません。デコーダーは、ファイルのタイプを指定するファイルの先頭で、いわゆるマジックバイトを最初にチェックすることで機能します。たとえば、APKとJPEGファイルのバイトは完全に異なります。 JPEGバイトが表示されない場合は、単純にtryを拒否してファイルを解析します。

5
forest