Il romanzo Daemon è spesso elogiato per essere realistico nella sua rappresentazione, piuttosto che semplicemente per mescolare parole d'ordine.
Tuttavia, questo mi è sembrato irrealistico:
L'e-mail di Gragg conteneva un JPEG avvelenato del logo dell'intermediazione. I JPEG erano file di immagine compressi. Quando l'utente visualizzava l'e-mail, il sistema operativo eseguiva un algoritmo di decompressione per rendere il grafico sullo schermo; è stato questo algoritmo di decompressione che ha eseguito lo script dannoso di Gragg e lo ha lasciato scivolare nel sistema dell'utente, garantendogli pieno accesso. C'era una patch disponibile per il difetto di decompressione, ma le persone più anziane e ricche in genere non avevano idea delle patch di sicurezza.
Esiste una cosa del genere? Questa descrizione è basata su un vero exploit?
È stato pubblicato nel dicembre 2006.
È sensato dire che "il sistema operativo" stava decomprimendo l'immagine per renderla?
Nota che questo non ha nulla a che fare con la sicurezza degli script di caricamento delle immagini PHP. Sto chiedendo informazioni sul processo di decodifica della visualizzazione di un JPEG , non sugli script che ricevono input da utenti remoti, né sui file denominati erroneamente .jpeg
. Il contrassegno duplicato a cui sto rispondendo sembra scadente anche per una corrispondenza di parole alla moda; in realtà niente di simile tranne menzionare i file di immagine.