Skip to main content
CenXiv.org
此网站处于试运行阶段,支持我们!
我们衷心感谢所有贡献者的支持。
贡献
赞助
cenxiv logo > cs > arXiv:2507.09074

帮助 | 高级搜索

计算机科学 > 密码学与安全

arXiv:2507.09074 (cs)
[提交于 2025年7月11日 ]

标题: Favicon 恶意软件:通过 Ico 透明通道利用的可执行隐写术

标题: Favicon Trojans: Executable Steganography Via Ico Alpha Channel Exploitation

Authors:David Noever, Forrest McKee
摘要: 本文提出了一种使用ICO图像文件的alpha透明度层进行可执行隐写术的新方法,以在网页浏览器中嵌入和传递自解压JavaScript有效负载。 通过针对非透明alpha层图像值的最低有效位(LSB),所提出的方法成功地将压缩的JavaScript代码隐藏在favicon图像中,而不会影响视觉保真度。 全球网络流量每天加载2940亿个favicon,并消耗0.9拍字节的网络带宽。 一个概念验证实现表明,64x64 ICO图像可以嵌入最多512字节的未压缩数据,或使用轻量级两倍压缩时为0.8千字节。 在页面加载时,浏览器会按照标准行为获取favicon,使得嵌入的加载器脚本能够使用原生JavaScript API和画布像素访问功能在内存中完全提取和执行有效负载。 这创建了一个两阶段的隐蔽通道,无需额外的网络或用户请求。 在桌面和移动环境中的多个浏览器上进行的测试证实了嵌入脚本的成功且无声执行。 我们评估了威胁模型,将其与逃避基于favicon检测的多态性钓鱼攻击相关联,并分析了内容安全策略和杀毒扫描程序的规避情况。 我们将九个MITRE ATT&CK框架目标映射到单行JavaScript,以在ICO文件中任意执行。 讨论了现有的隐写分析和清理防御措施,突出了在检测或中和alpha通道漏洞方面的局限性。 结果表明,这种隐蔽且可重复利用的攻击面模糊了静态图像和可执行内容之间的传统边界。 由于现代浏览器在开发人员特定未能加载ICO文件时报告静默错误,此攻击面提供了一个有趣的示例,说明了必要的网络行为反过来损害安全性的情况。
摘要: This paper presents a novel method of executable steganography using the alpha transparency layer of ICO image files to embed and deliver self-decompressing JavaScript payloads within web browsers. By targeting the least significant bit (LSB) of non-transparent alpha layer image values, the proposed method successfully conceals compressed JavaScript code inside a favicon image without affecting visual fidelity. Global web traffic loads 294 billion favicons daily and consume 0.9 petabytes of network bandwidth. A proof-of-concept implementation demonstrates that a 64x64 ICO image can embed up to 512 bytes uncompressed, or 0.8 kilobyte when using lightweight two-fold compression. On page load, a browser fetches the favicon as part of standard behavior, allowing an embedded loader script to extract and execute the payload entirely in memory using native JavaScript APIs and canvas pixel access. This creates a two-stage covert channel requiring no additional network or user requests. Testing across multiple browsers in both desktop and mobile environments confirms successful and silent execution of the embedded script. We evaluate the threat model, relate it to polymorphic phishing attacks that evade favicon-based detection, and analyze evasion of content security policies and antivirus scanners. We map nine example MITRE ATT&CK Framework objectives to single line JavaScript to execute arbitrarily in ICO files. Existing steganalysis and sanitization defenses are discussed, highlighting limitations in detecting or neutralizing alpha-channel exploits. The results demonstrate a stealthy and reusable attack surface that blurs traditional boundaries between static images and executable content. Because modern browsers report silent errors when developers specifically fail to load ICO files, this attack surface offers an interesting example of required web behaviors that in turn compromise security.
主题: 密码学与安全 (cs.CR)
引用方式: arXiv:2507.09074 [cs.CR]
  (或者 arXiv:2507.09074v1 [cs.CR] 对于此版本)
  https://doi.org/10.48550/arXiv.2507.09074
通过 DataCite 发表的 arXiv DOI

提交历史

来自: David Noever [查看电子邮件]
[v1] 星期五, 2025 年 7 月 11 日 23:29:04 UTC (457 KB)
全文链接:

获取论文:

    查看标题为《》的 PDF
  • 查看中文 PDF
  • 查看 PDF
  • 其他格式
许可图标 查看许可
当前浏览上下文:
cs.CR
< 上一篇   |   下一篇 >
新的 | 最近的 | 2025-07
切换浏览方式为:
cs

参考文献与引用

  • NASA ADS
  • 谷歌学术搜索
  • 语义学者
a 导出 BibTeX 引用 加载中...

BibTeX 格式的引用

×
数据由提供:

收藏

BibSonomy logo Reddit logo

文献和引用工具

文献资源探索 (什么是资源探索?)
连接的论文 (什么是连接的论文?)
Litmaps (什么是 Litmaps?)
scite 智能引用 (什么是智能引用?)

与本文相关的代码,数据和媒体

alphaXiv (什么是 alphaXiv?)
CatalyzeX 代码查找器 (什么是 CatalyzeX?)
DagsHub (什么是 DagsHub?)
Gotit.pub (什么是 GotitPub?)
Hugging Face (什么是 Huggingface?)
带有代码的论文 (什么是带有代码的论文?)
ScienceCast (什么是 ScienceCast?)

演示

复制 (什么是复制?)
Hugging Face Spaces (什么是 Spaces?)
TXYZ.AI (什么是 TXYZ.AI?)

推荐器和搜索工具

影响之花 (什么是影响之花?)
核心推荐器 (什么是核心?)
IArxiv 推荐器 (什么是 IArxiv?)
  • 作者
  • 地点
  • 机构
  • 主题

arXivLabs:与社区合作伙伴的实验项目

arXivLabs 是一个框架,允许合作伙伴直接在我们的网站上开发和分享新的 arXiv 特性。

与 arXivLabs 合作的个人和组织都接受了我们的价值观,即开放、社区、卓越和用户数据隐私。arXiv 承诺这些价值观,并且只与遵守这些价值观的合作伙伴合作。

有一个为 arXiv 社区增加价值的项目想法吗? 了解更多关于 arXivLabs 的信息.

这篇论文的哪些作者是支持者? | 禁用 MathJax (什么是 MathJax?)
  • 关于
  • 帮助
  • contact arXivClick here to contact arXiv 联系
  • 订阅 arXiv 邮件列表点击这里订阅 订阅
  • 版权
  • 隐私政策
  • 网络无障碍帮助
  • arXiv 运营状态
    通过...获取状态通知 email 或者 slack

京ICP备2025123034号