Екатерина Авдеева

Студент встроил все произведения Шекспира в JPEG-картинку в Twitter

Я просто проводил тест, чтобы узнать, сколько необработанных данных я мог бы втиснуть в твит, — сказал студент по информатике.
Студент встроил все произведения Шекспира в JPEG-картинку в Twitter

Что, если бы мы могли размещать в твиттере целые литературные собрания сочинений? Отбросьте ограничение в 280 символов: на этой неделе аспирант информатики Дэвид Бьюкенен продемонстрировал, как можно сжать полные произведения Шекспира в крошечное изображение, включенное в один твит.

Стеганография (передача скрытых данных) в изображениях не является новостью для Twitter. Но этот твит представляет собой яркий пример того, как информация иногда может скрываться на виду, злонамеренно или нет.

Этот трюк работает за счет того, как Twitter использует метаданные. Бьюкенен объяснил, что Twitter удаляет большинство метаданных из изображения, но служба оставляет конкретный тип, называемый ICC, нетронутым. Здесь Бьюкенен хранит свои данные по выбору, включая архивы ZIP и RAR.

По существу, я написал скрипт, который анализирует файл JPG и вставляет большой фрагмент метаданных в ICC, — сказал он. — Метаданные тщательно обработаны, так что все необходимые ZIP-заголовки находятся в нужном месте.

Дэвид говорит, что процесс был довольно утомительным, чтобы полностью завершить его понадобилось несколько часов. При этом сам сценарий аспирант писал несколько месяцев.

Я просто тестировал, чтобы узнать, сколько необработанных данных я мог бы втиснуть в твит, а потом через некоторое время у меня возникла идея вставить ZIP-файл, — добавил Бьюкенен.

В последующем твите Бьюкенен дал инструкции о том, как можно извлечь данные из изображения. Ресурс Motherboard подтвердил, что картинка действительно содержит множество файлов с работами Шекспира, расположенных внутри нее.

Но для такого рода манипуляций может быть найдено более незаконное применение, чем просто обмен литературой. Файлы могут потенциально действовать как часть инфраструктуры для управления вредоносными программами.

Бьюкенен согласился с тем, что распространение вредоносного ПО будет потенциальным прецедентом, и добавил:

Это уже стало возможным благодаря более "традиционным" методам стеганографии, но этот метод позволяет вам собирать больше данных.

Источник Motherboard