Chirurgia cranio-cerebrală minim invazivă
Tehnicile minim invazive impun utilizarea unei tehnologii ultramoderne. Endoscoapele operatorii de diverse tipuri, microscopul operator dedicat, neuronavigația, neuroelectrofiziologia, tehnicile avansate de anestezie, chirurgia cu pacientul treaz reprezintă armamentarium fără de care neurochirurgia prin "gaura cheii" nu ar fi posibilă. Folosind tehnicile de mai sus, tratăm un spectru larg de patologii cranio-cerebrale. www.neurohope.ro |
Poti face un program din pixelii unei poze?
Last Updated: Jan 09 2018 11:10, Started by
karax
, Jan 07 2018 19:10
·
0
#1
Posted 07 January 2018 - 19:10
Chestia asta am intrebat pe alt topic insa mi s-a zis sa fac topic separat. Oricum chestiunea mi se pare interesanta.
Deci...se poate executa cod prin intermediul pixelilor unor poze, desene etc etc pixeli dispusi de asa natura incat sa formeze cod in tranzistori? |
#2
Posted 07 January 2018 - 19:16
Lasa tranzistorii ca pana la ei mai sunt n straturi intermediare.
Sa ascunzi orice (inclusiv cod) in pixelii unei poze e trivial. Mai complicat e sa fentezi programul de vizualizare sa si execute acel cod. Dar nu imposibil, cum se poate vedea in istoricul diverselor aplicatii/biblioteci ce tin de poze. |
#3
Posted 07 January 2018 - 19:24
Am descarcat la un moment un document ceva legat de pacalirea motorului euristic al AV-urilor. Asta chiar acum 2-3 ani. Ei bine acolo se spunea ceva despre aranjarea pointerilor de memorie in asa fel incat sa treaca de engine si sa se recombine dupa ce au trecut. Nu se poate face similar cu straturile intermediare?
L-am si gasit....de fapt e un document wikileaks https://wikileaks.or...sAVDynamics.pdf |
#4
Posted 07 January 2018 - 19:24
Eu sustin asa: Pozele sunt un mod de encodare. Orice soft - cu sau fara bug-uri - va incerca sa decodeze acele poze in scopul afisarii continutului (deci NU in scopul executiei). O poza nu poate contine cod executabil!
Deci NU, nu poti face un program executabil intr-o poza. Executia unui program este coordonata de catre sistemul de operare. Programele si librariile contin cod executabil, pe care sistemul de operare il interpreteaza si il trimite catre hardware pentru executie. Alte tipuri de fisiere (de exemplu poze, text) nu sunt operate in acest fel de sistemul de operare, chiar daca ele contin cod identic cu cel executabil. O poza ar fi putut sa contina cod executabil daca ea ar fi fost interpretata in scopul executiei. Iar acest lucru il poate face doar sistemul de operare - si nu o face. De asemenea, nu cunosc pana acum exploit-uri care sa porneasca de la poze compromise. Si nici nu-mi dau seama cum ar putea functiona un astfel de exploit |
#5
Posted 07 January 2018 - 19:24
Daca doriti un exemplu, spor la citit:
https://blog.zimperi...art-of-android/ https://blog.zimperi...-tool-released/ P.S. Iei! Am descoperit exploituri ce permit RCE. wow! |
#6
Posted 07 January 2018 - 19:24
karax, on 07 ianuarie 2018 - 19:10, said:
Chestia asta am intrebat pe alt topic insa mi s-a zis sa fac topic separat. Oricum chestiunea mi se pare interesanta. Deci...se poate executa cod prin intermediul pixelilor unor poze, desene etc etc pixeli dispusi de asa natura incat sa formeze cod in tranzistori? poti sa transpui un program executabil intr-o imagine/? Da. Doar ca o sa fie o gramada de zgomot, precum purecii de la TV-ul analog. Edited by MarianG, 07 January 2018 - 19:25. |
#7
Posted 07 January 2018 - 19:30
#8
Posted 07 January 2018 - 19:33
Ce spui tu, "sa revina in windos", n-are nici un sens.
Edited by MarianG, 07 January 2018 - 19:37. |
#9
Posted 07 January 2018 - 19:41
Are sens in cazul in care respectivii tranzistori pur si simplu sunt pusi aleatoriu si trebuie executati cumva. Insa partial ai dreptate ceva sau cineva trebuie sa ii ruleze. Insa din moment ce au trecut de AV....
Acuma intrebarea ar fi daca cu cumva un AV poate sa ia si pointeri sau cod care deja a fost rulat si sa il reanalizeze? |
#10
Posted 07 January 2018 - 19:42
eps, on 07 ianuarie 2018 - 19:24, said:
Eu sustin asa: Pozele sunt un mod de encodare. Orice soft - cu sau fara bug-uri - va incerca sa decodeze acele poze in scopul afisarii continutului (deci NU in scopul executiei). O poza nu poate contine cod executabil! Ai un program ce vizualizeaza poze. In memoria programului intalnesti, printre altele: codul executabil al programului, continutul imaginii curente ce se doreste vizualizata. Dealungul executiei oricarui program, un registru (instruction pointer) indica mereu procesorului ce anume cod sa execute, precum capul de citire al unui pick-up. In anumite situatii, poza contine cod executabil iar programul e pacalit sa mute acul pe zona de memorie ce contine continutul pozei => BUM. Se executa cod malefic, ca si cum ar apartine programului de vizualizat pozele. Nu-i ceva usor de obtinut, exista si tot felul de protectii, dar, cand in cand, se mai descopera vulnerabilitati. |
|
#11
Posted 07 January 2018 - 19:43
Antivirusul nu are nicio treaba aici. Sistemul de operare este cel care coordoneaza executia oricarui cod, inclusiv a antivirusului!
|
#12
Posted 07 January 2018 - 19:50
Sau spre exemplu inainte de rulare sa ia aceste bucati de cod si pointeri si sa le dea umpic de randomness ca sa strice aranjamentul facut deja. In felul asta ai putea scapa si de programe, virusi care vin cu chestii necunoscute inca , stricandu-le structura (ma rog asta poate ar presupune ca acel cod sa fie imposibil de rulat)
eps, on 07 ianuarie 2018 - 19:43, said:
Antivirusul nu are nicio treaba aici. Sistemul de operare este cel care coordoneaza executia oricarui cod, inclusiv a antivirusului! O protectie ar mai putea fi de genul in care arhitectura procesorului e facuta de asa natura incat pointerii separati nu pot forma un program exceptand cazul in care au specificat inainte asta Insa asta iar ar intra in conflict cu faptul ca un program legit sa poata fi rulat. Poate... |
#13
Posted 07 January 2018 - 19:53
dani.user, on 07 ianuarie 2018 - 19:42, said:
Ai un program ce vizualizeaza poze. In memoria programului intalnesti, printre altele: codul executabil al programului, continutul imaginii curente ce se doreste vizualizata. Dealungul executiei oricarui program, un registru (instruction pointer) indica mereu procesorului ce anume cod sa execute, precum capul de citire al unui pick-up. In anumite situatii, poza contine cod executabil iar programul e pacalit sa mute acul pe zona de memorie ce contine continutul pozei => BUM. Se executa cod malefic, ca si cum ar apartine programului de vizualizat pozele. Nu-i ceva usor de obtinut, exista si tot felul de protectii, dar, cand in cand, se mai descopera vulnerabilitati. In primul rand, acel program executa nistre instructiuni programate - el nu poate decida sa se uite in alta parte si sa execute ce gaseste acolo. Un alt program (malitios, sa presupunem) nu poate decide sa execute ce gaseste in memorie acolo, caci zona de memorie nu-i apartine (si nu are acces la ea). karax, on 07 ianuarie 2018 - 19:50, said:
Coordoneaza , insa chestia asta se bazeaza pe faptul ca acele bucati de informatie ( ca asta sunt pana la urma) sunt aranjate in executie de asa natura incat aparent n-au legatura una cu alta deci nu sunt identificate ca virus. Edited by eps, 07 January 2018 - 19:56. |
#14
Posted 07 January 2018 - 19:56
MarianG, on 07 ianuarie 2018 - 19:24, said:
La modul cum pui tu problema nu. poti sa transpui un program executabil intr-o imagine/? Da. Doar ca o sa fie o gramada de zgomot, precum purecii de la TV-ul analog. |
#15
Posted 07 January 2018 - 20:08
eps, on 07 ianuarie 2018 - 19:53, said:
Cred ca trebuie putin detaliata partea cu "programul e pacalit sa mute capul pe zona de memorie". Spun asta deoarece nu programul decide ce zona de memorie citeste, ci sistemul de operare. In primul rand, acel program executa nistre instructiuni programate - el nu poate decida sa se uite in alta parte si sa execute ce gaseste acolo. Un alt program (malitios, sa presupunem) nu poate decide sa execute ce gaseste in memorie acolo, caci zona de memorie nu-i apartine (si nu are acces la ea). Din nou, nu are legatura cu faptul ca este sau nu virus. Aici vorbim de principii de baza de executie a unei secvente de cod in cadrul unui sistem. Acea aranjare de care vorbesti tu nu exista! |
|
#16
Posted 07 January 2018 - 20:08
MarianG, on 07 ianuarie 2018 - 19:24, said:
poti sa transpui un program executabil intr-o imagine/? Da. Doar ca o sa fie o gramada de zgomot, precum purecii de la TV-ul analog. Desigur, nu este "transpunerea directa". Daaar... |
#17
Posted 07 January 2018 - 20:41
eps, on 07 ianuarie 2018 - 19:53, said:
Cred ca trebuie putin detaliata partea cu "programul e pacalit sa mute capul pe zona de memorie". Spun asta deoarece nu programul decide ce zona de memorie citeste, ci sistemul de operare. In primul rand, acel program executa nistre instructiuni programate - el nu poate decida sa se uite in alta parte si sa execute ce gaseste acolo. Un alt program (malitios, sa presupunem) nu poate decide sa execute ce gaseste in memorie acolo, caci zona de memorie nu-i apartine (si nu are acces la ea). Citește asta: https://en.wikipedia...wiki/Call_stack https://en.wikipedia...buffer_overflow |
#18
Posted 07 January 2018 - 20:55
Alta solutie (mai drastica e adevarat) ar fi interzicerea unor astfel de practici in programarea normala de la producatori astfel orice practica din asta intalnita aduce automat suspiciuni. Practic ar insemna interzicerea unor parti din limbajele de programare.
|
Anunturi
▶ 0 user(s) are reading this topic
0 members, 0 guests, 0 anonymous users