aCropalypse, ein Fehler in Pixel-Geräten, mit dem Sie Screenshots wiederherstellen können

Verwundbarkeit

Wenn sie ausgenutzt werden, können diese Schwachstellen Angreifern den unbefugten Zugriff auf vertrauliche Informationen ermöglichen oder allgemein Probleme verursachen

Informationen wurden darüber veröffentlicht eine Schwachstelle (bereits unter CVE-2023-21036 katalogisiert) identifiziert in der Markup-App verwendet in die Smartphones Google Pixel zum Zuschneiden und Bearbeiten von Screenshots, was eine teilweise Wiederherstellung von zugeschnittenen oder bearbeiteten Informationen ermöglicht.

Die Ingenieure Simon Aarons und David Buchanan, die den Fehler fanden und ein Tool dafür produzierten Erholung von konzeptioneller Beweiß, Sie nannten es Cropalypse und stellten fest, dass „dieser Fehler schlecht ist“ für Menschen, die sich Sorgen um ihre Privatsphäre machen.

Das heißt, wenn jemand Ihr zugeschnittenes Bild in die Finger bekommt, kann er versuchen, den scheinbar fehlenden Teil zurückzubekommen. Wenn das Bild mit Kritzeleien über bestimmten Bereichen redigiert wurde, sind diese Bereiche möglicherweise im wiederhergestellten Bild sichtbar. Das ist nicht gut für die Privatsphäre.

Das Problem manifestiert sich beim Bearbeiten von PNG-Bildern in Markup und wird durch die Tatsache verursacht, dass beim Schreiben eines neuen modifizierten Bildes die Daten der vorherigen Datei ohne Kürzung überlagert werden, das heißt, die nach der Bearbeitung erhaltene Enddatei enthält das Ende der Quelldatei, in der die Daten verbleiben komprimierte Daten.

Das Problem Es wird als Schwachstelle eingestuft. da ein Benutzer ein bearbeitetes Bild posten kann, nachdem er vertrauliche Daten entfernt hat, diese Daten jedoch in der Datei verbleiben, obwohl sie während der normalen Anzeige nicht sichtbar sind. Um die verbleibenden Daten wiederherzustellen, wurde der Webdienst acropalypse.app gestartet und ein Beispiel-Python-Skript veröffentlicht.

Die Schwachstelle manifestiert sich seit der Einführung der Google Pixel 3-Smartphone-Serie im Jahr 2018 mit Firmware auf Basis von Android 10 und neueren Versionen. Das Problem wurde im März-Android-Firmware-Update für Pixel-Smartphones behoben.

„Das Endergebnis ist, dass die Bilddatei ohne das [truncated]-Flag geöffnet wird, sodass beim Schreiben des zugeschnittenen Bildes das Originalbild nicht abgeschnitten wird“, sagte Buchanan. "Wenn die neue Bilddatei kleiner ist, bleibt das Ende des Originals zurück."

Es wurde festgestellt, dass die Teile der Datei, die abgeschnitten werden sollten, als Bilder wiederherstellbar waren, nachdem ein Reverse Engineering der zlib-Komprimierungsbibliotheksmethode durchgeführt wurde, was Buchahan sagt, dass er dies „nach ein paar Stunden Herumspielen“ tun konnte. ». Das Endergebnis ist ein Machbarkeitsnachweis, den jeder mit einem betroffenen Pixel-Gerät selbst testen kann.

Man glaubt das Das Problem ist auf eine nicht dokumentierte Verhaltensänderung der ParcelFileDescriptor.parseMode()-Methode zurückzuführen , in dem vor der Veröffentlichung der Android 10-Plattform das Flag „w“ (Schreiben) verwendet wurde verursachte, dass die Datei abgeschnitten wurde, wenn versucht wurde, in eine bereits vorhandene Datei zu schreiben, aber seit der Veröffentlichung von Android 10 hat sich das Verhalten geändert und zum Abschneiden musste das Flag "wt" (write, truncate) explizit angegeben werden, und wenn das Flag "w" angegeben wurde, wurde die Warteschlange nach dem Umschreiben nicht mehr entfernt .

Kurz gesagt, der „aCropalypse“-Fehler ermöglichte es jemandem, einen beschnittenen PNG-Screenshot in Markup zu erstellen und zumindest einige der Änderungen am Bild rückgängig zu machen. Es ist leicht, sich Szenarien vorzustellen, in denen ein schlechter Schauspieler diese Fähigkeit missbrauchen könnte. Wenn beispielsweise ein Pixel-Besitzer Markup verwendet, um ein Bild zu schwärzen, das vertrauliche Informationen über ihn enthält, könnte jemand den Fehler ausnutzen, um diese Informationen preiszugeben.

Es lohnt sich das zu erwähnen Google hat Cropalypse gepatcht in ihren März Pixel-Sicherheitsupdates (kurz bevor Details der Schwachstelle veröffentlicht wurden):

Für die Zukunft ist alles gut und schön: Jetzt können Sie zuschneiden, redigieren und teilen, ohne befürchten zu müssen, dass Ihre zukünftigen Bilder abgerufen werden könnten, aber keine nicht geteilten Screenshots, die für den Exploit anfällig sind, bereits weitergegeben, auf Discord hochgeladen usw. wurden. 

Schließlich wenn Sie mehr darüber wissen möchten Informationen zur Schwachstelle finden Sie in der Originalveröffentlichung unter den folgenden Link.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: AB Internet Networks 2008 SL
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.