Hallo,
ich habe häufig mit Bildern zu tun und möchte sicher gehen das sie nicht irgendeinen Code, Exploit oder ähnliches enthalten. Kennt ihr Tools mit denen man die Bilder quasi konvertieren kann und nur das Bild herauskommt, ohne irgendwelchen „Überschuss“. Ich kenne dafür zwar das Tool Dangerzone, das konvertiert das Bild aber leider immer in ein PDF und funktioniert für mich daher nicht.
Ich bin gespannt auf eure Kommentare.
LG
Als Journalist/Aktivist würde ich eine profilierte Beratungsstellen aufsuchen, als Firmenmitarbeiter die IT um Hilfe bitten.
Aber als Privatperson? Klingt dann mindestens nach dubiosen Quellen, von denen ich Abstand nehmen würde…
Erklär erstmal deine Sorge genauer. Ein Virus, deine Daten, um was geht es?
Das sind nicht immer dubiose Quellen. Es reicht schon das man mal ein Bild für eine Präsentation heraussucht, was irgendwie verseucht ist.
@Rudolf Meine Sorge ist das ein Bild einen Virus enthält. Und da ich auch sehr viele alte Bilder habe, wo ich nicht mehr weiß ob die aus vertrauenswürdiger Quelle stammen würde ich diese gerne im Nachhinein sicher machen.
Vielleicht hilt das weiter:
https://www.heise.de/ratgeber/Metadaten-aus-Fotos-entfernen-4657362.html
Danke für den spannenden Beitrag. Leider trifft er nicht auf mein Problem zu. Mir geht es darum potenzielle Viren aus Bildern zu entfernen.
Alle Bilder auf externen Datenträger.
Dann den mit LiveCD wie ctDesinfect scannen.
Ggf. mit Linux batch tool alle exif Daten entfernen, das sollte auch exotische Viren weg putzen.
Ich hab mir die Tage diesselbe Frage gestellt.
Echt, die malware kann in den exif-Daten stecken? Ich kann mir das nicht so recht vorstellen (ich glaube Dir aber schon)
Linux batch tool = exiftool?
Außerdem könnten in Bildern vielleicht auch Zählpixel drin sein?! Kann man die auch irgendwie entfernen?
Es gab doch mal so eine Software namens Camouflage, mit der man Codes/Texte in Bilddateien verstecken konnte (Stichwort: Steganographie). Ob man damit auch Malware verstecken kann - keine Ahnung. Die muss ja auch irgendwie aktiviert werden.
Dazu braucht es jedoch spezielle Programme, die diesen versteckten Code ausführen, oder ein korrumpiertes Bildbetrachtungsprogramm, das zur Ausführung missbraucht wird. In klassischen Bildformaten wie JPG, PNG oder BMP wird versteckter Code nicht von selbst ausgeführt. Ich könnte mir aber vorstellen, dass andere Formate wie WMF, PSD oder XML-basierte Dateien wie SVG dazu in der Lage sein könnten.
Wie sollen alte Bilder nachträglich noch ein System infizieren? Die müssten Zero-Days oder ungepatchte N-Days ausnutzen, die so lange schon ungepatcht existieren wie die Bilder und bisher aus unbekannten Gründen (z.B. weil du sie nie mit einem Programm geöffnet hast) dein System noch nicht infiziert haben. Das ist doch sehr unwahrscheinlich.
Bei neuen Bildern kannst du sie in einer VM herunterladen und öffnen. Wird aber ziemlich mühsam über die Zeit.
Selbst das könnte man automatisieren, wenn man das denn möchte
https://www.kuketz-forum.de/t/sicherheit-von-datenversand-in-messengern/
https://www.welivesecurity.com/en/malware/malware-hiding-in-pictures-more-likely-than-you-think/
Es gibt diverse Methoden um Malware in einem Bild unterzubringen, das ergäbe einen Vortrag. Ich gehe davon aus das beim Exif entfernen diese verschwinden. Eine klare Aussage kann ich daher nicht treffen, also bleibt mein Vorschlag von oben. Bei Paranoia die Bilder auf SD/Stick und auf Bilderrahmen oder altem sonst nicht genutztemTablet ansehen.
Nur, wenn der Payload in den Metadaten sitzt. Wenn es im Bild selbst sitzt, ändert das nichts.
Es kann auch zusätzlich zu Bild und Exif sitzen, z.B. über .EXE Header für Windows. Ein EXIF entferner kann das wegputzen.
Aber nun würde der Vortrag beginnen.
Wenn Du Zeit dafür hättest wäre ein Vortrag sicher interessant
Such mal nach „Malware in Bilddatei“ oder „Malware in jpg“. Da findest du einiges, z.B. https://www.computerbild.de/artikel/cb-News-Sicherheit-Achtung-Ransomware-JPG-18778877.html
Ein "Künstler hat es sogar geschaft per EXIF Malware einzuschmuggeln:
https://www.reversinglabs.com/blog/malware-in-images
Es bleibt der Umstand zwischen dem Vorhandensein von Code und dem Ausführen dessen, wie schon @Cyberduck angedeutet hat. Es braucht ein weiteres Programm zum Auslesen und Ausführen des Codes.
Wenn man nach Steganographie findet man gute Infos darüber.
Lies mal den obigen englischen link, da wird ein php script ausgeführt. Unter Windows werden Bilder als .exe ausgeführt bei Autoplay wenn der Header stimmt. Es gibt noch viel zu lernen…
Exploit heißt ja ausnutzen einer Sicherheitslücke, nämlich wo? Im benutzten Bildbetrachter! Verwende einen ganz stumpfen FOSS Bildbetrachter, beispielsweise Xviewer unter Linux. Dann bist du gegen „Exploits“ sicher.