Menu dostępności

Infekowanie wirusem urządzeń za pomocą emotikonów (emoji).

Według badaczy cyberbezpieczeństwa, w niedalekiej przyszłości hakerzy mogą nas oszukiwać, wysyłając do komputera lub telefonu komórkowego losowy ciąg emotikonów (z ang. emoji).

Chyba nic już nas w świecie cybersecurity nie zaskoczy. Wcześniej na Kapitanie pisaliśmy o infekowaniu komputera za pomocą aplikacji na Windows- notatnik oraz wielu innych „egzotycznych” i ciekawych przypadkach, którym poświęciliśmy osobną kampanię. Tym razem badacze cyberbezpieczeństwa stwierdzili, że opracowali sposób na atak za pomocą emotikonów. Opisujemy go poniżej.

Tydzień temu, podczas przemówienia na DEF CON w Las Vegas badacze bezpieczeństwa Hadrien Barral i Georges-Axel Jaloyan powiedzieli, że znaleźli sposób na użycie serii emotikonów w celu dostarczenia exploita do zainfekowania docelowego urządzenia. Zastrzeżenie jedynie jest takie, że musi zaistnieć konkretna okoliczność, której wystąpienie spowoduje, że exploit emoji zadziała.


Jak exploit z emoji działa w praktyce?

Należy pamiętać, że hakerzy często tworzą exploity, gdy wykryją problem z urządzeniem docelowym. Exploit zawiera zazwyczaj ciągi liter i symboli, tak jak w przypadku każdego innego rodzaju kodu.

Badacze Barral i Jaloyan, w wiadomości email wysłanej do portalu Motherboar, napisali, że „scenariusz z prawdziwego życia jest nieco naciągany. Mówiąc bardzo prosto: powiedzmy, że znalazłeś lukę w zabezpieczeniach, ale zanim dostaniesz się do wrażliwej części, dane wejściowe hakera muszą przejść przez filtr emoji. Następnie, aby wykorzystać tę lukę, haker potrzebuje danych wejściowych zawierających tylko emotikony, czyli shellcode (specjalny kod) tylko do emotikonów”
Ów „specjalny kod” daje hakerom „powłokę”, którą mogą używać do wysyłania poleceń do zhakowanego urządzenia.

Wspomniana metoda ataku może być bardzo skuteczna, zważywszy na to, że w obecnym czasie prawdopodobieństwo, że ktoś posiada filtr na emoji jest bardzo niskie

Jayolan wyjaśnił, że wysyłając exploita do docelowego urządzenia, musi on najpierw przejść przez filtr — na przykład, jeśli haker wysyła swój ładunek za pomocą formularza, który akceptuje tylko litery i cyfry, ładunek powinien składać się z liter i cyfr. Tak więc, aby atak emoji zadziałał, musi przejść przez filtr, który akceptuje tylko emoji, o którym badacz powiedział, że w tym momencie nie istnieje!

Poniżej wymieniamy przykładowe shellcode służące do kodowania emotikon:

Przetwarzanie emotikonów może być trudne w przypadku niektórych programów. Nie oznacza to, że emoji można wykorzystać do zhakowania oprogramowania. Fakt, że nie wszystkie komputery i programy obsługują emotikony, wskazuje, że są one na tyle niezbadane i nowatorskie, że wymagają dostosowania do użycia.


Podsumowanie

Świat cyber-zagrożeń zmienia się bardzo dynamicznie. Powyższy przykład pokazuje, że każdy kod może zostać wykorzystany do nieodpowiednich celów.
Warto edukować zarówno zespoły atakujących (RedTeam), jak i obrońców (BlueTeam), pokazując im co jest możliwe. Co nowego powinno skłonić ich do zmiany zachowania.
Zalecamy dokładne przestudiowanie obecnego modelu zagrożeń w firmach, jego poprawę i dostosowanie do obecnych realiów. Nawet najlepsze i najdroższe systemy mogą nas nie ochronić przed takim trywialnym typem ataku, jeśli nie będziemy w stanie się ciągle doskonalić i dostosowywać.

Szczegóły techniczne na temat badania oraz przykład exploit’a składającego się wyłącznie z emotikonów badacze opublikowali na GitHub tutaj.

Popularne

Nowy poziom bezpieczeństwa. Android 16 wzmacnia ochronę przed kradzieżą – co to oznacza dla Twojego smartfona?

Nowy poziom bezpieczeństwa. Android 16 wzmacnia ochronę przed kradzieżą – co to oznacza dla Twojego smartfona?

W erze, gdy smartfony zawierają całą naszą cyfrową tożsamość - od zdjęć i danych osobowych po dostęp do bankowości - kradzież telefonu to już nie tylko strata sprzętu, ale potencjalna furtka do finansowej...
Zero-day w pakiecie Office wykorzystywany w atakach

Zero-day w pakiecie Office wykorzystywany w atakach

Microsoft wydał poprawki dla luki CVE-2026-21509. Jest to niedawno ujawniona podatność typu zero-day w pakiecie Office, która może zostać wykorzystana do obejścia funkcji zabezpieczeń. W komunikacie giganta...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Od kart perforowanych do hasła. Historia logowania

Od kart perforowanych do hasła. Historia logowania

Dziś logowanie jest czynnością banalną: login, hasło, kliknięcie. Trudno sobie wyobrazić komputer bez kont użytkowników i uwierzytelniania. A jednak przez pierwsze dekady informatyki logowanie w ogóle...
Jak zoptymalizować budżet na cyberbezpieczeństwo w 2026 roku

Jak zoptymalizować budżet na cyberbezpieczeństwo w 2026 roku

W czasach rosnących zagrożeń i coraz bardziej zaawansowanych ataków wydatki na cyberbezpieczeństwo nie są już tylko „kosztem” -  stały się strategiczną inwestycją chroniącą integralność danych, reputację o...