aCropalypse, en fejl i Pixel-enheder, der giver dig mulighed for at gendanne skærmbilleder

sårbarhed

Hvis de udnyttes, kan disse fejl give angribere mulighed for at få uautoriseret adgang til følsomme oplysninger eller generelt forårsage problemer

Der blev frigivet oplysninger vedr en sårbarhed (allerede katalogiseret under CVE-2023-21036) identificeret i Markup-appen brugt i smartphones Google Pixel at beskære og redigere skærmbilleder, hvilket tillader delvis gendannelse af beskåret eller redigeret information.

Ingeniørerne Simon Aarons og David Buchanan, som fandt fejlen og producerede et værktøj til inddrivelse af proof of concept, henholdsvis kaldte de det Cropalypse og bemærkede, at "denne fejl er dårlig" for folk, der bekymrer sig om deres privatliv.

Det betyder, at hvis nogen får fat i dit beskårede billede, kan de prøve at få den del, der tilsyneladende mangler, tilbage. Hvis billedet blev redigeret med skriblerier over bestemte områder, kan disse områder være synlige i det gendannede billede. Dette er ikke godt for privatlivets fred.

Problemet manifesterer sig ved redigering af PNG-billeder i Markup og er forårsaget af det faktum, at når et nyt ændret billede skrives, overlejres dataene på den forrige fil uden trunkering, det vil sige, at den endelige fil opnået efter redigering inkluderer halen af ​​kildefilen, hvori dataene forbliver. komprimerede data.

Problemet Det er klassificeret som en sårbarhed. da en bruger kan poste et redigeret billede efter at have fjernet følsomme data, men faktisk forbliver disse data i filen, selvom de ikke er synlige under normal visning. For at gendanne de resterende data blev acropalypse.app-webtjenesten lanceret, og et eksempel på et Python-script blev udgivet.

Sårbarheden har vist sig siden Google Pixel 3-serien af ​​smartphones blev lanceret i 2018 med firmware baseret på Android 10 og nyere versioner. Problemet blev rettet i marts Android-firmwareopdateringen til Pixel-smartphones.

"Slutresultatet er, at billedfilen åbnes uden [trunkeret] flag, så når det beskårede billede er skrevet, er det originale billede ikke afkortet," sagde Buchanan. "Hvis den nye billedfil er mindre, efterlades slutningen af ​​originalen."

De bidder af filen, der skulle afkortes, viste sig at kunne gendannes som billeder efter at have udført noget omvendt manipulering af zlib-komprimeringsbibliotekets metodologi, som Buchahan siger, at han var i stand til at gøre "efter et par timers leg." Slutresultatet er et proof of concept, som alle med en berørt Pixel-enhed kan teste selv.

Det menes at problemet skyldes en udokumenteret adfærdsændring af metoden ParcelFileDescriptor.parseMode() , hvor "w" (skrive)-flaget før udgivelsen af ​​Android 10-platformen forårsagede, at filen blev afkortet, når du forsøgte at skrive til en allerede eksisterende fil, men siden Android 10-udgivelsen ændrede adfærden sig, og for trunkering var det påkrævet eksplicit at specificere "wt" (skrive, afkorte) flaget, og når "w" flaget blev specificeret, blev køen ikke længere fjernet efter genskrivning .

Kort sagt tillod "aCropalypse"-fejlen nogen at tage et beskåret PNG-skærmbillede i Markup og fortryde i det mindste nogle af redigeringerne af billedet. Det er let at forestille sig scenarier, hvor en dårlig skuespiller kunne misbruge denne evne. For eksempel, hvis en Pixel-ejer brugte Markup til at redigere et billede, der indeholdt følsomme oplysninger om ham selv, kunne nogen udnytte fejlen til at afsløre disse oplysninger.

Det er værd at nævne det Google har lappet Cropalypse i deres Marts Pixel-sikkerhedsopdateringer (lige før detaljer om sårbarheden blev frigivet):

Alt er godt og godt i fremtiden: nu kan du beskære, redigere og dele uden frygt for, at dine fremtidige billeder kan blive hentet, men ingen ikke-delte skærmbilleder, der er sårbare over for udnyttelsen, er allerede bestået, uploadet til Discord osv. 

Endelig hvis du er interesseret i at vide mere om det om sårbarheden, kan du konsultere den originale publikation på følgende link.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for data: AB Internet Networks 2008 SL
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.