Androidの 最近のバグ は、ハッカーが画像ファイル内に含まれるコードを実行することを許可します。これは Android Security Bulletin 、
このセクションの最も深刻な脆弱性により、リモートの攻撃者が特別に細工したPNGファイルを使用して、特権プロセスのコンテキスト内で任意のコードを実行する可能性があります
PDF内のコードについて尋ねるやや関連のある 質問 から、
ファイル名にWordの「exe」が含まれている場合、そのファイルの種類は関係なく、オペレーティングシステムがそのファイルを処理する方法は変更されません。ファイル識別ツールがこれがPDFであると言った場合、それはおそらくPDFです。
とはいえ、pdfファイルは理論的には、pdf>リーダーのバグを悪用するように作成できます。
私が理解しているのは、OSが実行可能タイプでない場合、ファイル内のコードは実行されないということです。アプリケーション処理ファイルがコードを実行する可能性があります。このバグでは、OS自体が実行不可能なファイルタイプのコードを実行します。
では、PNGファイルのコードはどのようにしてOSによって実行されるのですか?
バグは、PNGファイルを読み取るapplicationにあるようです。これは、PDFファイルの脆弱性と同じように機能します。この脆弱性は、オペレーティングシステムではなく、そのファイルを処理するアプリケーションにあります。したがって、脆弱なアプリケーションがpngファイルを処理し、バイナリコードまたは他の種類のコードを実行できるクレイジーバッファに問題がある場合、そのコードは、脆弱なアプリケーションと同じ実行環境上にあるため、実行されます。これであなたの質問が明確になることを願っています。
このようなシナリオは次のように機能します。
別のタイプのファイルには、隠しコード(.pdfなど)があります。
そのコードは実際には、.pngに追加された暗号化されたコンテンツを読み取り/復号化し、ランチャーのように機能する関数です
初期コードが実行されない場合、暗号化されたコンテンツはデコードおよび起動できません
あなたが言及した場合、攻撃者はオペレーティングシステムの.png読み取り関数を使用して.pngファイルに隠されたコードを実行する方法を見つけたため、起動前のファイル/コードを必要としません。 OS自体の機能がランチャーとして機能します(悪用されています)。