Original-URL des Artikels: https://www.golem.de/news/malware-zip-bombe-entpackt-46-mbyte-zu-4-5-petabyte-1907-142507.html    Veröffentlicht: 11.07.2019 16:02    Kurz-URL: https://glm.io/142507

Malware

Zip-Bombe entpackt 46 MByte zu 4,5 Petabyte

Ein Entwickler stellt eine neue Version einer Zip-Bombe vor, die sehr effizient entpackt. Den Trick dokumentiert er anschaulich in einem Artikel. Dabei wird die immer gleiche gepackte Information beliebig oft aufgerufen.

Der Entwickler David Fifield hat eine sehr effiziente Zip-Bombe entwickelt, die aus einem 46 MByte großen Archiv 4,5 Petabyte an Daten entpackt. Bei seiner Kreation handelt es sich um eine nichtrekursive Variante. So komprimierte Archive können als Malware angesehen werden, da sie nach dem Entpacken ein unvorbereitetes System zum Absturz bringen können. Viele Windows-Geräte nutzen etwa nur eine Partition für Systemdaten, temporäre Daten und die Auslagerungsdatei.

Wie er eine so hohe Kompressionsdichte erreichen konnte, stellt Fifield in einem Blog-Post vor. Er nutzt dafür den Header eines Zip-Archivs aus, dessen Einträge auf die immer gleiche komprimierte Datei zeigen. Dieser Kernel besteht aus 1.000 Datenbytes, die zu einem MByte entpackt werden. Dazu kommen 31 Bytes für den Dateiheader und 47 Bytes für den Eintrag im Zentralverzeichnis, das Zip-Programme an das Ende der Datenlast anhängen. Um mit möglichst vielen Parsern kompatibel zu sein, enthält der Kernel Elemente, die dem US-Ascii-Standard entsprechen.

Eine Sache der Kompatibilität

Ihm ist bewusst, dass einige Archivierungsprogramme wie das Unix-Tool Info-ZIP Unzip Warnungen ausgeben, wenn versucht wird, ein solches Archiv zu entpacken. Daher nutzt seine Zip-Bombe nicht-komprimierte Blöcke im Deflate-Stream des Archivs aus, die ihrerseits auf den eigentlichen komprimierten Kernel verweisen. Wenn viele dieser Blöcke nacheinander beim Entpackprozess aufgerufen werden, wird das Ergebnis immer größer, bis das gewünschte Ergebnis - ein volles Laufwerk - erfüllt ist. Fifield erklärt das Verfahren anschaulich in seinem Beitrag.

Die maximale Kompression von 4,5 Petabyte auf 46 MByte erreicht die Malware nur mit Zip64 und ist damit mit einigen Zip-Programmen weniger kompatibel. Fifield sieht daher die Variante, welche 10 MByte in 281 TByte entpackt, als besser kompatibel an. Das ist für die meisten Systeme mehr als ausreichend und kann Schaden anrichten. Daher haben einige Zip-Software-Entwickler bereits Updates gegen diese Methode erstellt - unter anderem für Unzip.

 (on)


Verwandte Artikel:
Magecart: Wahllose Angriffe auf Amazons Cloud-Speicher   
(12.07.2019, https://glm.io/142519 )
Windows 10 1809: Dialogfenster beim Entpacken fehlt und sorgt für Verwirrung   
(22.10.2018, https://glm.io/137241 )
Bash-Lücke: Server von Yahoo, Winzip und Lycos gehackt   
(06.10.2014, https://glm.io/109656 )
Dateikompression: Bug in 7-Zip 18.01 ermöglicht Codeausführung beim Entpacken   
(04.05.2018, https://glm.io/134230 )
Verschlüsseltes DNS: Falschmeldung in Propagandaschlacht um DNS über HTTPS   
(05.07.2019, https://glm.io/142358 )

© 1997–2019 Golem.de, https://www.golem.de/