aCropalypse ، خلل في أجهزة Pixel يسمح لك باستعادة لقطات الشاشة

حساسية

إذا تم استغلالها ، يمكن أن تسمح هذه العيوب للمهاجمين بالوصول غير المصرح به إلى المعلومات الحساسة أو التسبب بشكل عام في حدوث مشكلات

تم الإفراج عن معلومات حول نقطة ضعف (تم فهرستها بالفعل تحت CVE-2023-21036) المحددة في تطبيق Markup المستخدمة في الهواتف الذكية جوجل بكسل لاقتصاص لقطات الشاشة وتعديلها ، مما يسمح بالاستعادة الجزئية للمعلومات التي تم اقتصاصها أو تحريرها.

المهندسين Simon Aarons و David Buchanan ، اللذان عثروا على الخطأ وأنتجوا أداة لـ انتعاش إثبات المفهوم، على التوالي ، أطلقوا عليه اسم Cropalypse وأشاروا إلى أن "هذا الخطأ سيء" للأشخاص المهتمين بخصوصياتهم.

هذا يعني أنه إذا حصل شخص ما على صورتك التي تم اقتصاصها ، فيمكنه محاولة استعادة الجزء المفقود على ما يبدو. إذا تم تنقيح الصورة بخربشات على مناطق معينة ، فقد تكون هذه المناطق مرئية في الصورة المستعادة. هذا ليس جيدًا للخصوصية.

المشكلة تظهر عند تحرير صور PNG في Markup وهو ناتج عن حقيقة أنه عند كتابة صورة معدلة جديدة ، يتم فرض البيانات على الملف السابق دون اقتطاع ، أي أن الملف النهائي الذي تم الحصول عليه بعد التحرير يتضمن ذيل الملف المصدر ، والذي تظل فيه البيانات قديمة. بيانات مضغوطة.

المشكلة يتم تصنيفها على أنها نقطة ضعف. حيث يمكن للمستخدم نشر صورة تم تحريرها بعد إزالة البيانات الحساسة ، ولكن في الواقع تظل هذه البيانات في الملف ، على الرغم من أنها غير مرئية أثناء المشاهدة العادية. لاستعادة البيانات المتبقية ، تم إطلاق خدمة الويب acropalypse.app ونشر مثال على نص Python النصي.

ظهرت الثغرة الأمنية منذ إطلاق سلسلة هواتف Google Pixel 3 الذكية في عام 2018 باستخدام البرامج الثابتة القائمة على نظام Android 10 والإصدارات الأحدث. تم إصلاح المشكلة في تحديث البرامج الثابتة لنظام Android لشهر مارس لهواتف Pixel الذكية.

قال بوكانان: "النتيجة النهائية هي أن ملف الصورة يتم فتحه بدون العلم [المقطوع] ، بحيث لا يتم اقتطاع الصورة الأصلية عند كتابة الصورة التي تم اقتصاصها". "إذا كان ملف الصورة الجديد أصغر ، يتم ترك نهاية الصورة الأصلية."

تم العثور على أجزاء الملف التي كان من المفترض أن يتم اقتطاعها لتكون قابلة للاسترداد كصور بعد إجراء بعض الهندسة العكسية لمنهجية مكتبة ضغط zlib ، والتي يقول بوشان إنه كان قادرًا على القيام بها "بعد بضع ساعات من اللعب." والنتيجة النهائية هي إثبات للمفهوم يمكن لأي شخص لديه جهاز Pixel متأثر اختباره بنفسه.

ويعتقد أن كانت المشكلة بسبب تغيير سلوك غير موثق لأسلوب ParcelFileDescriptor.parseMode () ، حيث ، قبل إصدار نظام Android 10 ، يتم وضع علامة "w" (كتابة) تسبب في قطع الملف عند محاولة الكتابة إلى ملف موجود بالفعل، ولكن منذ إصدار Android 10 ، تغير السلوك ، وبالنسبة للاقتطاع ، كان مطلوبًا تحديد علامة "wt" (كتابة ، اقتطاع) بشكل صريح وعندما تم تحديد علامة "w" ، لم يعد يتم إزالة قائمة الانتظار بعد إعادة الكتابة .

باختصار ، سمح خطأ "aCropalypse" لشخص ما بأخذ لقطة شاشة PNG مقصوصة في Markup والتراجع عن بعض التعديلات على الصورة على الأقل. من السهل تخيل سيناريوهات قد يسيء فيها ممثل سيئ هذه القدرة. على سبيل المثال ، إذا استخدم مالك Pixel Markup لتنقيح صورة تضمنت معلومات حساسة عن نفسه ، يمكن لشخص ما استغلال الخلل للكشف عن تلك المعلومات.

ومن الجدير بالذكر أن قامت Google بتصحيح Cropalypse في بهم تحديثات أمان March Pixel (قبل الإفراج عن تفاصيل الثغرة الأمنية مباشرة):

كل شيء على ما يرام وجيدًا في المستقبل: يمكنك الآن اقتصاص الصور وتنقيحها ومشاركتها دون خوف من إمكانية استرداد صورك المستقبلية ، ولكن لم يتم بالفعل تمرير أي لقطات شاشة غير مشتركة معرضة للاستغلال أو تم تحميلها على Discord وما إلى ذلك. 

أخيرا إذا كنت مهتمًا بمعرفة المزيد عنها حول الثغرة الأمنية ، يمكنك الرجوع إلى المنشور الأصلي على الرابط التالي.


كن أول من يعلق

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: AB Internet Networks 2008 SL
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.