JPEG es un estándar de-facto en la fotografía digital. La mayoría de las cámaras digitales pueden producir imágenes JPEG, y muchas sólo pueden producir archivos en formato JPEG.
Algoritmo de análisis de formato JPEG
El formato JPEG es una fuente inagotable de datos que pueden ser utilizados para los fines de detección de imágenes falsas. El algoritmo de análisis de formato JPEG aprovecha la información almacenada en las diversas técnicas de meta-tags a su alcance en el comienzo de cada archivo JPEG. Estas meta-tags contienen información sobre quantization matrixes, Huffman code tables, chroma subsampling, y muchos otros parámetros, así como una versión en miniatura (miniatura) de la imagen completa. El contenido y la secuencia de dichos tags, así como que tags particulares están disponibles, dependiendo de la propia imagen, así como el dispositivo que lo capturó o el software que lo modificó según expertos de seguridad de la información.
El método de análisis básico verifica la validez de las EXIF tagse n el primer lugar en un intento de encontrar discrepancias. Esto, por ejemplo, puede incluir controles para las EXIF tags añadidas en el post-procesamiento por ciertas herramientas de edición, chequeos para fecha de capturar y la fecha de la última modificación, y así sucesivamente. Sin embargo, las EXIF tags pueden ser fácilmente falsificadas dice Mike Stevens experto de seguridad de la información de iicybersecurity IICS ; tan fácilmente en el hecho de que, si bien podemos tratar las discrepancias existentes EXIF como un signo positivo de una imagen que se está alterada, el hecho de que los tags están en orden y no aporta ninguna información significativa.
La solución de seguridad de la información correcta debe hacer un intento de descubrir discrepancias entre la imagen real y la información EXIF disponible, la comparación de las EXIF tags reales contra tags que se utilizan típicamente por un dispositivo determinado (uno que se especifica como un dispositivo de captura en EXIF tag correspondiente). Las empresas de seguridad de la información han recogido una amplia base de datos de EXIF tags producidas por una amplia gama de cámaras digitales, incluyendo muchos modelos de smartphones.
Además del análisis de EXIF, los expertos de seguridad informática revisan tablas de cuantificación en todos los canales de imagen. La mayoría de las cámaras digitales tienen un conjunto limitado de tablas de cuantificación; Por lo tanto, podemos descubrir discrepancias mediante la comparación de tablas de dispersión de la imagen real en contra de los que se esperan a ser producidas por una determinada cámara según expertos de seguridad informática.
Algoritmo de efectos de Doble Quantization
Este algoritmo se basa en ciertos defectos de quantization que aparecen cuando se aplica la compresión JPEG más de una vez. Si un archivo JPEG se abrió, edito, a continuación, guardo, ciertos artefactos de compresión aparecerán inevitablemente explican expertos de seguridad de la información de International Institute of Cyber Security.
Con el fin de determinar el efecto de doble quantization, el algoritmo crea 192 histogramas que contienen transformación discreta de valores cosine Ciertos efectos de quantization sólo aparecerán en estos histogramas si una imagen se guarda en formato JPEG más de una vez. Si el efecto es descubierto, definitivamente podemos decir que la imagen fue editada (o, al menos, salvado por un editor gráfico) al menos una vez y una solución de seguridad informática debe detectar esto.
Algoritmo de análisis el nivel de error
Este algoritmo de seguridad informática detecta objetos extraños inyectados en la imagen original mediante el análisis de tablas de quantization de bloques de píxeles a través de la imagen. Quantization de ciertos objetos pegados (así como los objetos dibujados en un editor) puede diferir significativamente de otras partes de la imagen, sobre todo si uno (o ambos) con respecto a la imagen original o los objetos inyectados se comprimieron previamente en formato JPEG.
Algoritmo de detección de falsificación y clonación
Una práctica muy común de falsificado de imágenes es trasplantar partes de la misma imagen a través de la imagen. Por ejemplo, un editor puede enmascarar la existencia de un objeto determinado por “parches” con una pieza de fondo clonado a partir de esa misma imagen, copiar o mover los objetos existentes en torno a la imagen. Las tablas de quantization de las diferentes piezas se verán muy similares a las del resto de la imagen, por lo que se una solución de seguridad de la información debe emplear los métodos de identificación de bloques de imágenes que se ven artificialmente similares entre sí.
Algoritmo para detectar Calidad de imagen inconsistente
JPEG es un formato lossy. Cada vez que se abre la misma imagen y se guarda en el formato JPEG, algo de calidad visual aparente se pierde y aparecen algunos objetos explican expertos de seguridad informática. Puedes reproducir fácilmente el problema mediante la apertura de un archivo JPEG, guardarlo, ciérralo, a continuación, ábrelo y guardar de nuevo.
La calidad visual no está normalizada, y varía mucho entre los diferentes motores de compresión JPEG. Los diferentes algoritmos de compresión JPEG pueden producir muy diferentes archivos, incluso cuando se establece en su configuración más alta calidad según profesores de seguridad informática.
Es un conocido experto en seguridad móvil y análisis de malware. Estudió Ciencias de la Computación en la NYU y comenzó a trabajar como analista de seguridad cibernética en 2003. Trabaja activamente como experto en antimalware. También trabajó para empresas de seguridad como Kaspersky Lab. Su trabajo diario incluye investigar sobre nuevos incidentes de malware y ciberseguridad. También tiene un profundo nivel de conocimiento en seguridad móvil y vulnerabilidades móviles.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad