Wszyscy wiemy, co znaczy powiedzenie „Czytać między wierszami” w przenośni. Jednak zanim zaczęliśmy komunikować się ze sobą przy użyciu różnych technologii, niektórzy czasami traktowali to stwierdzenie dosłownie i na przykład pisali tajne wiadomości niewidzialnym atramentem między wierszami pozornie normalnego listu.
Technika, w której autor wiadomości ukrywa tajne informacje w czymś, co wygląda niewinnie, to steganografia. Jest ona tak stara jak samo pisanie. W odróżnieniu od kryptografii, która zmienia wiadomość tak, aby była niemożliwa do odczytania bez posiadania klucza deszyfrującego, celem steganografii jest ukrycie przed ciekawskimi oczami samego faktu istnienia wiadomości. Podobnie jak w przypadku wielu innych metod obróbki wiadomości, steganografia jest obecnie wykorzystywana również w technologiach cyfrowych.
Jak działa steganografia cyfrowa?
Tajna informacja może zostać ukryta w niemal każdym obiekcie cyfrowym: dokumencie tekstowym, kluczu licencyjnym, a nawet rozszerzeniu pliku. Na przykład redaktorzy serwisu Genius.com poświęconego analizowaniu utworów rapowych używali w swoich tekstach online dwóch rodzajów apostrofów, które w połączeniu tworzyły frazę „na gorącym uczynku” w alfabecie Morse’a. W ten sposób chronili swoje unikatowe treści przed kopiowaniem.
Jednym z najwygodniejszym „kontenerów” dla steganografii są pliki multimedialne (obrazy, pliki dźwiękowe i wizualne itp.). Zwykle same w sobie są one na tyle duże, że taki dodatek nie zmienia widocznie ich rozmiaru, jak np. w dokumencie tekstowym.
Tajna informacja może zostać zapisana w metadanych pliku lub bezpośrednio w treści. Weźmy jako przykład obraz: z punktu widzenia komputera jest to zbiór setek tysięcy pikseli. Każdy z nich ma „opis” — informacje o swoim kolorze.
Dla formatu RGB, który jest wykorzystywany w przeważającej liczbie kolorowych obrazów, opis ten zajmuje maksymalnie 24 bity pamięci. Jeśli tajna informacja zostanie umieszczona w 1-3 bitach w opisie kilku lub nawet wszystkich pikseli, zmiany w całym obrazie będą niedostrzegalne. Biorąc pod uwagę ogromną liczbę pikseli w obrazach, można wywnioskować, że pomieszczą one całkiem sporo danych.
Obraz po lewej stronie nie zawiera ukrytej wiadomości; ten po prawej zawiera pierwsze 10 rozdziałów powieści „Lolita” autorstwa Władimira Nabokowa
W większości przypadków informacja jest ukryta w pikselach, z których jest następnie wydobywana przy użyciu specjalnych narzędzi. W tym celu współcześni steganografowie czasami piszą specjalne skrypty lub dodają wymaganą funkcjonalność do programów przeznaczonych do innych celów. Czasami używają też gotowego kodu, który bez problemu można znaleźć w internecie.
W jaki sposób używana jest steganografia cyfrowa?
Steganografię można zastosować w technologiach komputerowych na wiele sposobów. Można ukryć tekst w obrazie, filmie lub utworze muzycznym — dla zabawy lub, jak w powyższym przykładzie, w celu zabezpieczenia pliku przed nielegalnym kopiowaniem.
Kolejnym dobrym przykładem są tu ukryte znaki wodne. Jednak pierwszą rzeczą, jaka przychodzi na myśl w kwestii tajnych informacji — zarówno w postaci fizycznej, jak i cyfrowej — jest tajna korespondencja i szpiegostwo.
Dar niebios dla cyberszpiegów
Nasi eksperci zanotowali wzrost zainteresowania cyberprzestępców steganografią 18 miesięcy temu. Dostrzegli oni co najmniej trzy kampanie szpiegowskie, w których dane ofiar były wysyłane do serwerów kontroli pod postacią zdjęć i filmów.
Z punktu widzenia systemów zabezpieczających i pracowników, których zadaniem jest monitorowanie ruchu wysyłanego, przesyłane przez internet pliki multimedialne nie wzbudzały podejrzeń. I właśnie na to liczyli cyberprzestępcy.
Subtelne memy za pomocą subtelnych środków
Inny ciekawy program szpiegowski otrzymywał polecenia w obrazach. Szkodliwy program komunikował się ze swoimi cyberprzestępcami w bardzo nieoczywisty sposób: za pośrednictwem memów publikowanych na Twitterze.
Po przedostaniu się na komputer ofiary szkodliwy program otwierał odpowiedni tweet i odczytywał z zabawnego zdjęcia instrukcje. Wśród poleceń znajdowały się m.in.:
- wykonanie zrzutu ekranu pulpitu,
- gromadzenie informacji na temat działających procesów,
- kopiowanie danych ze schowka,
- zapisanie nazw plików z określonego folderu.
Kod wykorzystujący obraz
Pliki multimedialne mogą skrywać nie tylko tekst, ale również szkodliwy kod, tak aby ze szpiegami mogli współpracować inni cyberprzestępcy. Używanie steganografii nie czyni jednoznacznie z obrazu, filmu czy pliku muzycznego szkodliwego programu, jednak taki zasób może zostać użyty do ukrycia szkodliwego ładunku podczas skanowania antywirusowego.
Na przykład w styczniu atakujący rozprzestrzeniali za pośrednictwem internetowych sieci reklamowych zabawny baner. Nie zawierał on prawdziwej reklamy, lecz mały biały prostokąt. W jego wnętrzu znajdował się skrypt, który miał uruchomić się w przeglądarce. Dzięki takim rozwiązaniom firmy mogą na przykład gromadzić statystyki związane z wyświetlaniem reklam.
Skrypt cyberprzestępców rozpoznał kolor pikseli w obrazie i zarejestrował je jako zestaw liter i cyfr. Wydawało się to raczej bezcelowe, zwłaszcza że oprócz białej figury nie było na nim nic innego. Jednak program rozpoznał, że piksele te nie były białe, ale prawie białe, a brakujące „prawie” zostało zmienione w szkodliwy kod, który został należycie wykonany.
Kod wykonany z grafiki kierował użytkownika na stronę internetową cyberprzestępców. Tam na ofiarę czekał trojan pod postacią aktualizacji Adobe Flash Player, która pobierała kolejną niespodziankę: oprogramowanie reklamowe.
Wykrywanie steganografii nie jest łatwe
Jak zauważył Simon Wiseman podczas konferencji RSA Conference 2018, dobra jakościowo steganografia jest niezmiernie trudna do wykrycia. Podobnie jak pozbycie się jej. Istnieją sposoby na osadzanie wiadomości w obrazach tak głęboko, że pozostają w nich nawet po wydrukowaniu i zeskanowaniu, zmianie rozmiaru, a nawet po poddaniu innym zabiegom edycji.
Jak już wspomnieliśmy, informacja (zawierająca kod) jest wydobywana z obrazów i filmów przy użyciu specjalnego narzędzia. Mówiąc inaczej, pliki multimedialne same w sobie nie kradną niczego na komputer ani nie pobierają na niego niczego. Dlatego możesz zabezpieczyć swoje urządzenie przed elementami szkodliwych programów, które ukrywają tekst lub szkodliwy kod w plikach multimedialnych oraz wydobywają je z nich:
- Nie spiesz się z klikaniem odnośników i otwieraniem załączników w otrzymanych wiadomościach e-mail. Uważnie czytaj wiadomość. Jeśli masz wątpliwości odnośnie adresu nadawcy lub jej zawartości, lepiej ją zignoruj.
- Jeśli musisz coś pobrać, zawsze korzystaj tylko z zaufanych źródeł — na przykład jeśli chodzi o aplikacje, pobieraj je z oficjalnych sklepów i stron producentów. To samo dotyczy filmów i muzyki — nie pobieraj ich z nieznanych źródeł.
- Używaj niezawodnego rozwiązania zabezpieczającego. Nawet jeśli nie rozpozna ono osadzonego w obrazie kodu, zidentyfikuje podejrzane działania wykonywane przez inne moduły szkodliwego programu.