ISAC Cambodia (InfoSec)
GeneralSecurity News

How to Hack a Computer Using Just An Image

វិធីសាស្ត្រក្នុងការវាយប្រហារចូលទៅកាន់កុំព្យូទ័រដោយប្រើប្រាស់រូបភាពប៉ុណ្ណោះ

ចូរមានការប្រុងប្រយ័ត្ននៅពេលដែលអ្នកចុចទៅលើរូបភាព ដែលនរណាម្នាក់ផ្ញើរមកឲ្យអ្នក – អ្នកអាចរងគ្រោះដោយសារការវាយប្រហារ (hack)។ វាគឺជាបច្ចេកទេសមួយដែលត្រូបានរកឃើញដោយ អ្នកស្រាវជ្រាវសន្តិសុខមកពីប្រទេសឥណ្ឌាគឺលោក Saumil Shah។

បច្ចេកទេសនេះត្រូវបានគេឲ្យឈ្មោះថា “Stegosploit” ដែលជាវិធីសាស្ត្រមួយដែលអ្នកវាយប្រហារធ្វើការលាក់នូវកូដមេរោគនៅក្នុង pixels របស់រូបភាព ដើម្បីវាយប្រហារទៅគោលដៅណាមួយ (ជនរងគ្រោះ)។

លោក Shah បានធ្វើការបង្ហាញនូវបច្ចេកទេសមួយក្នុងប្រធានបទ “Stegosploit: Hacking With Pictures,” កាលពីថ្ងៃព្រហស្បតិ៍សប្តាហ៍មុន នៅឯទីក្រុង Amsterdam ក្នុងព្រឹត្តិការណ៍ hacking conference Hack In The Box.។ គាត់បានរកឃើញនូវវិធីសាស្ត្រដើម្បីលាក់កូដមេរោគនៅក្នុង រូបភាព (jpeg, gif, …) មិនមែននៅក្នុងឯកសារដែលភ្ជាប់មកជាមួយនឹងអីុម៉ែល, PDFs ឬក៍ប្រភេទឯកសារដ៏ទៃទៀតឡើយ។

ដើម្បីធ្វើវាបាន លោក ​Shah បានប្រើប្រាស់នូវបច្ចេកទេស Steganography ដែលធ្វើការលាក់នូវខ្លឹមសារផ្សេងៗនៅក្នុង digital graphic image ដែលធ្វើឲ្យខ្លឹមសារទាំងនោះមិនអាចមើលឃើញដោយភ្នែកទទេបានឡើយ។

វិដេអូបង្ហាញ

នៅក្នុងវិដេអូទី១ខាងលើនេះ Shah បានបង្ហាញនូវដំណើរការជាជំហានៗ នៃការលាក់កូដមេរោគទៅក្នុងរូបភាពដោយប្រើប្រាស់បច្ចេកទេស Steganography ។

នៅក្នុងវិដេអូទី២ខាងក្រោម លោក Shah បានបង្ហាញពីដំណើរការនៃការវាយប្រហារ។

សូមគិតម្តងទៀត មុននឹងអ្នកចុចបើកមើលរូបភាពណាមួយ

ឯកសារបន្ថែម៖

https://conference.hitb.org/hitbsecconf2015ams/wp-content/uploads/2015/02/D1T1-Saumil-Shah-Stegosploit-Hacking-with-Pictures.pdf

Show More

Phannarith

Mr. OU Phannarith is one of the well-known cybersecurity experts in Cambodia and the region. He is the founder of the first leading information security website (www.secudemy.com) in Cambodia. He has been invited to present in global conferences, forums, and seminars and he was awarded in Information Security Leadership Achievements (ISLA) in 2016 by (ISC)2 and in December 2012 as one of the top 10 Chief Information Security Officers (CISO) in ASEAN by the International Data Group (IDG). Mr. OU has been the Professor specializing in Cybersecurity.

Related Articles

Back to top button