aCropalypse, грешка в устройства Pixel, която ви позволява да възстановите екранни снимки

уязвимост

Ако бъдат използвани, тези пропуски могат да позволят на нападателите да получат неоторизиран достъп до чувствителна информация или като цяло да причинят проблеми

Беше разпространена информация за уязвимост (вече каталогизиран под CVE-2023-21036) идентифициран в приложението за маркиране използвано в смартфоните Google Pixel за изрязване и редактиране на екранни снимки, което позволява частично възстановяване на изрязана или редактирана информация.

Инженерите Саймън Арънс и Дейвид Бюканън, които откриха грешката и създадоха инструмент за нея възстановяване на доказване на концепцията, съответно го нарекоха Cropalypse и отбелязаха, че „този бъг е лош“ за хората, загрижени за поверителността си.

Това означава, че ако някой се докопа до вашето изрязано изображение, той може да се опита да върне частта, която очевидно липсва. Ако изображението е редактирано с драсканици върху определени области, тези области може да се виждат във възстановеното изображение. Това не е добре за поверителността.

Проблемът се проявява при редактиране на PNG изображения в Markup и се причинява от факта, че когато се записва ново модифицирано изображение, данните се наслагват върху предишния файл без съкращаване, т.е. крайният файл, получен след редактиране, включва опашката на изходния файл, в който остават данните. компресирани данни.

Проблемът Класифициран е като уязвимост. тъй като потребителят може да публикува редактирано изображение след премахване на чувствителни данни, но всъщност тези данни остават във файла, въпреки че не се виждат при нормално гледане. За възстановяване на останалите данни беше стартирана уеб услугата acropalypse.app и беше публикуван примерен скрипт на Python.

Уязвимостта се проявява от серията смартфони Google Pixel 3, пусната през 2018 г., използвайки фърмуер, базиран на Android 10 и по-нови версии. Проблемът беше коригиран в мартенската актуализация на фърмуера на Android за смартфони Pixel.

„Крайният резултат е, че файлът с изображение се отваря без флага [скъсено], така че когато изрязаното изображение се напише, оригиналното изображение не се съкращава“, каза Бюканън. „Ако новият файл с изображение е по-малък, краят на оригинала остава назад.“

Установено е, че частите от файла, които е трябвало да бъдат съкратени, могат да бъдат възстановени като изображения след извършване на обратно инженерство на методологията на библиотеката за компресиране на zlib, което Бючахан казва, че е успял да направи „след няколко часа игра“. Крайният резултат е доказателство за концепцията, което всеки със засегнато Pixel устройство може да тества сам.

Смята се, че проблемът се дължи на недокументирана промяна в поведението на метода ParcelFileDescriptor.parseMode() , в който преди пускането на платформата Android 10 флагът "w" (запис). причини съкращаването на файла при опит за запис във вече съществуващ файл, но след издаването на Android 10 поведението се промени и за отрязване се изискваше изрично да се посочи флагът „wt“ (запис, съкращаване) и когато флагът „w“ беше посочен, опашката вече не се премахваше след повторно писане .

Накратко, недостатъкът „aCropalypse“ позволи на някой да направи изрязана PNG екранна снимка в Markup и да отмени поне някои от редакциите на изображението. Лесно е да си представим сценарии, в които лош актьор може да злоупотреби с тази способност. Например, ако собственик на Pixel използва Markup, за да редактира изображение, което включва чувствителна информация за него, някой може да използва пропуска, за да разкрие тази информация.

Струва си да се спомене това Google направи корекция на Cropalypse в техните Актуализации за защита на Pixel през март (точно преди да бъдат публикувани подробности за уязвимостта):

Всичко е наред в бъдеще: сега можете да изрязвате, редактирате и споделяте, без да се страхувате, че бъдещите ви изображения могат да бъдат извлечени, но несподелени екранни снимки, които са уязвими за експлойта, вече не са преминали, качени в Discord и т.н. 

Накрая ако се интересувате да научите повече за това относно уязвимостта можете да се консултирате с оригиналната публикация на следната връзка.


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорник за данните: AB Internet Networks 2008 SL
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.