Sag niemals nie 
Ich habe noch ein wenig drüber nachgedacht, und ein wenig recherchiert.
Nehmen wir mal an, es sollte möglich sein, wir hätten einen Haufen Zeit und Geld, und wir hätten Zugang zum Innersten eines DM Fotocomputers, und würden uns auf ein bestimmtes Datenformat, .B. Jpg, konzentrieren, dann gäbe es tatsächlich eine theoretische Möglichkeit.
Der Hebel wäre die Vorschauanzeige der Automaten, wo man die Bilder betrachten kann bevor man die Abzüge bestellt. Die Bilder werden zwar nicht als Programme ausgeführt, aber von einem Bildbetrachterprogramm geladen und angezeigt. Nehmen wir an, es würde uns gelingen, in der von DM eingesetzten Bildbetrachtungssoftware einen Schlamperfehler zu finden, so dass ein bewusst fehlformatiertes Bild durch einen Pufferüberlauf bei der Anzeige böse Bytes in den Hauptspeicher des Automaten mogeln kann, dann wäre das Betrachten des Bildes ausreichend, und der Automat wäre infiziert.
Praktisch müsste man eine solche Lücke finden, und die Schadinformation so raffiniert in das Jpg einpflanzen dass das Bild dadurch nicht gestört wird, sonst würde der Schadcode schon bei der Vorschau auffallen. Der Hinweg zum Automaten wäre also schwierig, und ohne einen solchen Automaten, bzw. seine Bildbetrachtungssoftware bis zum letzten Byte zu analysieren wäre das unmöglich.
Für den Rückweg zum PC müsste der Automat den Datenträger beschreiben können, und seinen raffinierten Bildveränderer unauffällig auf alle Jpeg Dateien auf dem Stick anwenden. Würden die Bilder auf dem Stick dann auf dem Heim-PC oder theoretisch sogar auf einer Kamera vom Anwender angeschaut, könnte das Virus, das diesmal genau auf den Bildbetrachter des PCs oder der Kamera abgestimmt sein müsste, dasselbe Kunststück nochmal zu Stande bringen. Auch hier sehe ich mehr Probleme als Lösungen, schließlich käme der Stick mal auf einem Mac, mal auf einem Windows XP, mal auf einer Windows 7, mal auf einer Linux zum Einsatz, der Schadcode müsste also X Bildbetrachter unterscheiden können, alle müssten irgendwo einen Pufferüberlauf ermöglichen, und die eingebetteten Bytes müssten so raffiniert versteckt sein, dass die Bilder auf Plattformen, die sie nicht infizieren können, also z.B. der Nikon Kamera, den Schadcode nicht unbeabsichtigt als Bildinformation anzeigen - dann würde das Problem schnell sichtbar.
Bisher gibt es keine ernst zu nehmenden Hinweise darauf, dass das alles möglich wäre, oder sogar schon mal in Code gegossen wurde.
Das Einzige was ich zu dem Thema gefunden habe war ein kurzer Hype von 2002 (Perrun Virus), wo eine Art Virus aufgetaucht ist, der tatsächlich jpeg Files „befallen“ konnte, zumindest auf eiene gewisse Art. Der „Entdecker“ (McAfee) machte auch dementsprechend viel Marketing-Wirbel um das Teil, das nie in freier Wildbahn aufgetaucht ist, sondern vom Programmierer als eine Art Labormuster an McAfee geschickt wurde. Die Konkurrenz (Sophos) sah das Ganze als Panikmache und Marketingtrick, bezog aber trotzdem jpeg Dateien - wenn die Kunden es unbedingt wünschten - in Virenscans mit ein.
Wenn man das „Virus“ genauer betrachtet ist es eine stinknormale .exe Datei, die sich dann in Jpegs einkopiert, wenn man sie zuerst von Hand ausführt. Und da fährt sie friedlich im Kreis rum bis zum Ende ihrer Tage, denn der eigentlich anspruchsvolle Teil (der Rücksprung vom jpeg aus dem Bildbetrachter heraus zu exe oder gleich aufs nächste jpeg) war dem Virus wohl nicht gegeben. Ich komme daher auch zu der Einschätzung, dass das Ganze wohl eher eine Mogelpackung ist als eine echte Gefahr.
Seit 2002 ist auch kein weiteres Virus aufgetaucht, das sich über Bilddateien zu verbreiten versucht.
Ganz Vorsichtige sollten aber trotzdem ihre Bilder ausschließlich auf nicht schreibbaren Medien (gebrannte CDs) zum DM bringen …
Armin.