Представлена техника совершения DoS-атаки через отправку PNG-бомбы

Материал из Викиновостей, свободного источника новостей
Перейти к навигации Перейти к поиску

3 сентября 2015 года

Wikinews-logo-ru.svg

Исследователи безопасности обратили внимание на возможность создания PNG-файлов, распаковка которых занимает всю доступную память. Определённый набор настроек в заголовке в сочетании с особенностями распаковки нулевых областей при использовании метода сжатия DEFLATE (каждая пара бит может кодировать 258 нулевых байт) позволили создать PNG-изображение размером 6 Мб (в форме bzip-архива 420 байт), которое распаковывается в картинку 50 гигапикселей (225000 × 225000), которая в раскладке 3 байта на пиксель потребует для своей обработки буфера в 141.4 Гб.

Как правило, попытка открытии такой картинки в приложениях или браузере приводит к завершению процесса из-за исчерпания доступной памяти. В качестве примеров атак отмечается подстановка данной картинки на сайт в качестве изображения favicon.ico, открываемого браузером по умолчанию, или загрузка в online-сервисы в качестве аватара для инициирования сбоев скриптов обработки изображений. Потенциально атака может быть осуществлена и для других типов контента, в которых используется метод сжатия DEFLATE.

 

Источники[править]


OpenNET logo.png
Creative Commons
Эта статья содержит материалы из статьи «Представлена техника совершения DoS-атаки через отправку PNG-бомбы», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
Cartoon Robot.svg
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
 

Комментарии:Представлена техника совершения DoS-атаки через отправку PNG-бомбы