aCropalypse, una fallada als dispositius Pixel que permet restaurar captures de pantalla

vulnerabilitat

Si s'exploten, aquestes falles poden permetre als atacants obtenir accés no autoritzat a informació confidencial o, en general, causar problemes

Es va donar a conèixer informació sobre una vulnerabilitat (ja catalogada sota CVE-2023-21036) identificada a l'aplicació Markup utilitzada en els smartphones Google Pixel per retallar i editar captures de pantalla, que permet la restauració parcial dinformació retallada o editada.

els enginyers Simon Aarons i David Buchanan, que van trobar l'error i van produir una eina de recuperació de prova de concepte, respectivament, el van anomenar Cropalypse i van assenyalar que «aquest error és dolent» per a les persones preocupades per la seva privadesa.

Això significa que si algú s'apodera de la imatge retallada, pot intentar recuperar la part que aparentment falta. Si la imatge va ser redactada amb gargots sobre certes àrees, aquestes àrees poden ser visibles a la imatge restaurada. Això no és bo per a la privadesa.

el problema es manifesta quan s'editen imatges PNG a Markup i és causat pel fet que quan s'escriu una nova imatge modificada, les dades se superposen a l'arxiu anterior sense truncament, és a dir, l'arxiu final obtingut després de l'edició inclou la cua de l'arxiu font, on romanen els dades comprimides antigues.

el problema es qualifica com una vulnerabilitat, ja que un usuari pot publicar una imatge editada després d'eliminar dades confidencials, però en realitat aquestes dades romanen al fitxer, encara que no són visibles durant la visualització normal. Per restaurar les dades restants, es va llançar el servei web acropalypse.app i es va publicar un script Python d'exemple.

La vulnerabilitat s'ha estat manifestant des que es va llançar la sèrie de telèfons intel·ligents Google Pixel 3 el 2018 en fer servir firmware basat en Android 10 i versions més recents. El problema es va solucionar en l'actualització de microprogramari d'Android de març per als telèfons intel·ligents Pixel.

"El resultat final és que l'arxiu d'imatge s'obre sense l'indicador [truncat], de manera que quan s'escriu la imatge retallada, la imatge original no es trunca", va dir Buchanan. "Si el nou fitxer d'imatge és més petit, el final de l'original queda enrere".

Es va descobrir que els fragments de l'arxiu que se suposava que eren truncats eren recuperables com a imatges després de fer una mica d'enginyeria inversa de la metodologia de la biblioteca de compressió zlib, que Buchahan diu que va poder fer «després d'unes hores de jugar ». El resultat final és una prova de concepte que qualsevol que tingui un dispositiu Pixel afectat pot provar per si mateix.

Es creu que el problema és degut a un canvi en el comportament no documentat del mètode ParcelFileDescriptor.parseMode() , en què, abans del llançament de la plataforma Android 10, l'indicador «w» (escriure) va provocar que l'arxiu es trunqués en intentar escriure en un arxiu ja existent, però des del llançament d'Android 10, el comportament va canviar i per al truncament es va requerir especificar explícitament l'indicador wt (escriure, truncar) i quan l'indicador w era especificat, la cua ja no es va eliminar després de tornar a escriure.

En resum, la falla «aCropalypse» va permetre a algú prendre una captura de pantalla PNG retallada a Markup i desfer almenys algunes de les edicions a la imatge. És fàcil imaginar escenaris on un mal actor podria abusar d'aquesta capacitat. Per exemple, si el propietari d'un Pixel va fer servir Markup per redactar una imatge que incloïa informació confidencial sobre si mateix, algú podria explotar la falla per revelar aquesta informació.

Cal esmentar que Google ha pegat aCropalypse en els seus actualitzacions de seguretat de Pixel de març (just abans que es donessin a conèixer els detalls de la vulnerabilitat):

Tot està molt bé en el futur: ara pot retallar, redactar i compartir sense por que es puguin recuperar les seves imatges futures, però no hi ha captures de pantalla que no es comparteixin que siguin vulnerables a l'exploit que ja va passar, va pujar a Discord, etc. . 

Finalment si estàs interessat en poder conèixer més a l'respecte sobre la vulnerabilitat, pots consultar la publicació original a el següent enllaç.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.