aCropalypse, un erro nos dispositivos Pixel que che permite restaurar capturas de pantalla

vulnerabilidade

Se se explotan, estes fallos poden permitir aos atacantes acceder non autorizados a información confidencial ou xerar problemas en xeral.

Se publicou información sobre unha vulnerabilidade (xa catalogado baixo CVE-2023-21036) identificado na aplicación de marcado usado en os teléfonos intelixentes Google Pixel para recortar e editar capturas de pantalla, o que permite a restauración parcial da información recortada ou editada.

Os enxeñeiros Simon Aarons e David Buchanan, que atoparon o erro e produciron unha ferramenta para recuperación de proba de concepto, respectivamente, chamárono Cropalypse e sinalaron que "este erro é malo" para as persoas preocupadas pola súa privacidade.

Isto significa que se alguén se apodera da túa imaxe recortada, pode tentar recuperar a parte que aparentemente falta. Se a imaxe foi redactada con garabatos sobre determinadas áreas, esas áreas poden ser visibles na imaxe restaurada. Isto non é bo para a privacidade.

O problema maniféstase ao editar imaxes PNG en Marcado e prodúcese polo feito de que cando se escribe unha nova imaxe modificada, os datos se superpoñen ao ficheiro anterior sen truncar, é dicir, o ficheiro final obtido despois da edición inclúe a cola do ficheiro fonte, no que permanecen os datos. datos comprimidos.

O problema Está clasificado como unha vulnerabilidade. xa que un usuario pode publicar unha imaxe editada despois de eliminar datos sensibles, pero en realidade estes datos permanecen no ficheiro, aínda que non son visibles durante a visualización normal. Para restaurar os datos restantes, lanzouse o servizo web acropalypse.app e publicouse un script Python de exemplo.

A vulnerabilidade vénse manifestando desde que a serie de teléfonos intelixentes Google Pixel 3 lanzou en 2018 usando firmware baseado en Android 10 e versións máis recentes. O problema solucionouse na actualización do firmware de Android de marzo para teléfonos intelixentes Pixel.

"O resultado final é que o ficheiro de imaxe ábrese sen a bandeira [truncada], de xeito que cando se escribe a imaxe recortada, a imaxe orixinal non se trunca", dixo Buchanan. "Se o novo ficheiro de imaxe é máis pequeno, o final do orixinal queda atrás".

Descubriuse que os anacos do ficheiro que debían ser truncados eran recuperables como imaxes despois de facer unha enxeñería inversa da metodoloxía da biblioteca de compresión zlib, que Buchahan di que puido facer "despois dunhas horas de xogar". O resultado final é unha proba de concepto que calquera que teña un dispositivo Pixel afectado pode probar por si mesmo.

Crese que o problema débese a un cambio de comportamento non documentado do método ParcelFileDescriptor.parseMode(). , no que, antes do lanzamento da plataforma Android 10, a bandeira "w" (escribir). provocou que o ficheiro se truncase ao tentar escribir nun ficheiro xa existente, pero desde o lanzamento de Android 10, o comportamento cambiou e para o truncamento foi necesario especificar explícitamente a bandeira "wt" (escribir, truncar) e cando se especificou a marca "w", a cola xa non se eliminou despois de volver escribir. .

En resumo, o fallo "aCropalypse" permitiu a alguén facer unha captura de pantalla PNG recortada en Marcado e desfacer polo menos algunhas das edicións da imaxe. É doado imaxinar escenarios nos que un mal actor podería abusar desa capacidade. Por exemplo, se un propietario de Pixel utilizaba o marcado para redactar unha imaxe que incluía información confidencial sobre si mesmo, alguén podería explotar a falla para revelar esa información.

Paga a pena mencionalo Google parcheou Cropalypse nos seus Actualizacións de seguranza de March Pixel (xusto antes de que se publicaran os detalles da vulnerabilidade):

Todo está ben e bo no futuro: agora podes recortar, redactar e compartir sen medo a que as túas futuras imaxes se recuperen, pero xa non pasaron capturas de pantalla sen compartir que sexan vulnerables ao exploit, cargadas en Discord, etc. 

Finalmente se estás interesado en saber máis sobre el sobre a vulnerabilidade, podes consultar a publicación orixinal en a seguinte ligazón.


O contido do artigo adhírese aos nosos principios de ética editorial. Para informar dun erro faga clic en aquí.

Sexa o primeiro en opinar sobre

Deixa o teu comentario

Enderezo de correo electrónico non será publicado. Os campos obrigatorios están marcados con *

*

*

  1. Responsable dos datos: AB Internet Networks 2008 SL
  2. Finalidade dos datos: controlar SPAM, xestión de comentarios.
  3. Lexitimación: o seu consentimento
  4. Comunicación dos datos: os datos non serán comunicados a terceiros salvo obrigación legal.
  5. Almacenamento de datos: base de datos aloxada por Occentus Networks (UE)
  6. Dereitos: en calquera momento pode limitar, recuperar e eliminar a súa información.