Аплодилка картинок: ддос через png

Werdna

Я считаю очень важным перепостить эту новость.
http://www.securitylab.ru/news/474560.php

Изображения PNG можно использовать для осуществления DoS-атаки
Как сообщают исследователи безопасности, обычные изображения, сохраненные в формате PNG, можно применять для осуществления DoS-атак. Используя определенные настройки в заголовке, сочетаемые с особенностями декодирования нулевых областей при методе сжатия DEFLATE, можно создать изображение размером в 50 гигапикселей (225000 х 225000). При раскладке 3 байта на пиксель обработка такого изображения потребует буфер размером в 141,4 Гб, что во много раз превышает объем оперативной памяти в подавляющем большинстве ПК.
Попытавшись открыть такую картинку в любом приложении или браузере, жертва столкнется с аварийным завершением процесса в связи с исчерпанием памяти. В качестве примера атаки исследователи порекомендовали загрузить изображение на любой online-сервис в качестве аватара или установить его в качестве картинки favicon.ico. В первом случае также произойдет сбой скриптов обработки изображений. Такой способ атаки может использоваться для всего контента, в котором применяется метод сжатия DEFLATE.
Аналогичными подобной атаке являются zip-бомбы и XML-бомбы. В первом случае используется вредоносный архив с расширением ZIP, распаковка которого приведет к исчерпанию свободного пространства (в прошлом был популярен архив 42.zip, объем распакованных данных которого составлял более 4000 терабайт). Во втором случае атака затрагивала XML-парсеры, приводя к аналогичной первому случаю ситуации: полностью распакованный файл занимал 3 гигабайта в оперативной памяти, что в 2002 году, когда была впервые проведена атака, приводило к аварийному завершению процесса.

kokoc88

zip-бомбы
Что интересно, ещё в 1990-ых такие архивы рассылались на BBS через модем. Это как с играми: возврат к пиксельной графике и старым методам DDOS. :)

vall

и чо? недавно уже было аналогичное
а гигапиксельные картинки тут сто лет уже постят

Werdna

и чо?
Не, ничо :)
Я запостил, так как к своему стыду не знал такого сочного способа атаки.

yroslavasako

А флокал уже кто-нибудь проверял на эту уязвимость?

elenangel

Я думаю флокалу будет пох. Проверка окажется скорее против браузеров.

elenangel

Вот кстати зря они забабахали 225000*225000. Многие вьюверы отваливаются сразу как видят сколько надо памяти всего. Если бы картинка была меньше эдак в 100 раз, атаковать можно было бы эффективнее.

yroslavasako

Я думаю флокалу будет пох.
А как у него работает фича ресайза картинок до размера страницы?

elenangel

Как-как, на js в твоем браузере. Вернее там даже без js, просто тег img с параметрами.

agent007new

ддос через png
Тока все же это не Д-ДОС, а обычный ДОС

bofa

А флокал уже кто-нибудь проверял на эту уязвимость?
выложи сюда эту картинку плиз

kokoc88

А флокал уже кто-нибудь проверял на эту уязвимость?
Ну что, проверили? :)

schipuchka1

Тока все же это не Д-ДОС, а обычный ДОС
И не С, а локального браузера

YUAL

И не С
Это если сервер не обрабатывает картинку. ЕСли бы у нас например фича ресайза была сервер-сайд, то вполне.

yroslavasako

Ну что, проверили? :)
Вот тут ещё завезли: http://habrahabr.ru/post/267229/.
Желающие могут потестить.

Dimon89

Не знаю, что там завезли, но хром у меня теперь дохнет при попытке прочитать эту тему (когда до ссылки долистываю) =)

UPD. Почитал. Красиво)

Hastya

Работает!
Причем падает даже на флокале без перехода, видимо из-за prefetch?

Filan

Как и указано по ссылке фаерфокс нормально обрабатывает эту ссылку и не падает.

Hastya

Как и указано по ссылке фаерфокс нормально обрабатывает эту ссылку и не падает.
Видимо в фаерфокс prefetch не такой агрессивный

yroslavasako

нет. Это потому что файерфокс декодит URL только один раз.

Filan

Да сама ссылка открывается и браузер не выпадает, а не только этот тред.
Оставить комментарий
Имя или ник:
Комментарий: