aCropalypse, Pixel ઉપકરણોમાં એક બગ જે તમને સ્ક્રીનશોટ પુનઃસ્થાપિત કરવાની મંજૂરી આપે છે

નબળાઈ

જો શોષણ કરવામાં આવે તો, આ ખામીઓ હુમલાખોરોને સંવેદનશીલ માહિતીની અનધિકૃત ઍક્સેસ મેળવવા અથવા સામાન્ય રીતે સમસ્યાઓનું કારણ બની શકે છે.

વિશે માહિતી બહાર પાડવામાં આવી હતી નબળાઈ (પહેલેથી જ CVE-2023-21036 હેઠળ સૂચિબદ્ધ) ઓળખવામાં આવે છે માર્કઅપ એપ્લિકેશનમાં માં વપરાય છે સ્માર્ટફોન ગૂગલ પિક્સેલ સ્ક્રીનશોટ કાપવા અને સંપાદિત કરવા માટે, જે કાપેલી અથવા સંપાદિત માહિતીને આંશિક પુનઃસ્થાપિત કરવાની મંજૂરી આપે છે.

ઇજનેરો સિમોન એરોન્સ અને ડેવિડ બુકાનન, જેમણે બગ શોધી કાઢ્યું અને તેના માટે એક સાધન બનાવ્યું ની પુનઃપ્રાપ્તિ ખ્યાલનો પુરાવો, અનુક્રમે, તેઓએ તેને ક્રોપાલિપ્સ નામ આપ્યું અને નોંધ્યું કે "આ બગ ખરાબ છે" લોકો તેમની ગોપનીયતા વિશે ચિંતિત છે.

તેનો અર્થ એ છે કે જો કોઈ તમારી ક્રોપ કરેલી છબીને પકડી લે છે, તો તેઓ દેખીતી રીતે ગુમ થયેલ ભાગને પાછો મેળવવાનો પ્રયાસ કરી શકે છે. જો ઇમેજને અમુક વિસ્તારો પર સ્ક્રિબલ વડે રીડેક્ટ કરવામાં આવી હોય, તો તે વિસ્તારો પુનઃસ્થાપિત ઇમેજમાં દેખાઈ શકે છે. આ ગોપનીયતા માટે સારું નથી.

સમસ્યા માર્કઅપમાં PNG છબીઓને સંપાદિત કરતી વખતે દેખાય છે અને તે હકીકતને કારણે થાય છે કે જ્યારે નવી સંશોધિત ઇમેજ લખવામાં આવે છે, ત્યારે ડેટાને કાપ્યા વિના અગાઉની ફાઇલ પર સુપરઇમ્પોઝ કરવામાં આવે છે, એટલે કે, સંપાદન પછી પ્રાપ્ત થયેલ અંતિમ ફાઇલમાં સ્રોત ફાઇલની પૂંછડીનો સમાવેશ થાય છે, જેમાં ડેટા રહે છે. સંકુચિત ડેટા.

સમસ્યા તે નબળાઈ તરીકે વર્ગીકૃત થયેલ છે. કારણ કે વપરાશકર્તા સંવેદનશીલ ડેટાને દૂર કર્યા પછી સંપાદિત છબી પોસ્ટ કરી શકે છે, પરંતુ વાસ્તવમાં આ ડેટા ફાઇલમાં રહે છે, જો કે તે સામાન્ય દૃશ્ય દરમિયાન દેખાતો નથી. બાકીના ડેટાને પુનઃસ્થાપિત કરવા માટે, acropalypse.app વેબ સેવા શરૂ કરવામાં આવી હતી અને Python સ્ક્રિપ્ટનું ઉદાહરણ પ્રકાશિત કરવામાં આવ્યું હતું.

એન્ડ્રોઇડ 3 અને નવા વર્ઝન પર આધારિત ફર્મવેરનો ઉપયોગ કરીને 2018માં લૉન્ચ થયેલા સ્માર્ટફોનની Google Pixel 10 સિરીઝથી નબળાઈ દેખાઈ રહી છે. Pixel સ્માર્ટફોન માટે માર્ચના એન્ડ્રોઇડ ફર્મવેર અપડેટમાં આ સમસ્યાને ઠીક કરવામાં આવી હતી.

"અંતિમ પરિણામ એ છે કે ઇમેજ ફાઇલ [કાપેલી] ધ્વજ વિના ખોલવામાં આવે છે, જેથી જ્યારે કાપેલી છબી લખવામાં આવે, ત્યારે મૂળ છબી કાપવામાં આવતી નથી," બુકાનને કહ્યું. "જો નવી ઇમેજ ફાઇલ નાની હોય, તો મૂળનો અંત પાછળ રહી જાય છે."

ફાઈલનો હિસ્સો જે કપાઈ જવાનો હતો તે zlib કમ્પ્રેશન લાઈબ્રેરી મેથડોલોજીનું રિવર્સ એન્જિનિયરિંગ કર્યા પછી ઈમેજ તરીકે પુનઃપ્રાપ્ત કરી શકાય તેવું જણાયું હતું, જે બુચહાન કહે છે કે તે "આસપાસ રમ્યાના થોડા કલાકો પછી" કરી શક્યો હતો.». અંતિમ પરિણામ એ ખ્યાલનો પુરાવો છે કે અસરગ્રસ્ત Pixel ઉપકરણ ધરાવનાર કોઈપણ વ્યક્તિ પોતાના માટે પરીક્ષણ કરી શકે છે.

એવું માનવામાં આવે છે આ સમસ્યા ParcelFileDescriptor.parseMode() પદ્ધતિના બિનદસ્તાવેજીકૃત વર્તન ફેરફારને કારણે છે , જેમાં, Android 10 પ્લેટફોર્મના પ્રકાશન પહેલાં, "w" (લખો) ધ્વજ પહેલાથી અસ્તિત્વમાં રહેલી ફાઇલ પર લખવાનો પ્રયાસ કરતી વખતે ફાઈલને કાપવામાં આવી હતી, પરંતુ એન્ડ્રોઇડ 10 રિલીઝ થઈ ત્યારથી, વર્તણૂક બદલાઈ ગઈ છે અને કાપવા માટે સ્પષ્ટપણે "wt" (લખવું, કાપી નાખવું) ફ્લેગનો ઉલ્લેખ કરવો જરૂરી હતો અને જ્યારે "w" ફ્લેગનો ઉલ્લેખ કરવામાં આવ્યો હતો, ત્યારે ફરીથી લખ્યા પછી કતાર દૂર કરવામાં આવી ન હતી. .

ટૂંકમાં, "aCropalypse" ખામીએ કોઈને માર્કઅપમાં ક્રોપ કરેલ PNG સ્ક્રીનશૉટ લેવાની અને ઈમેજના ઓછામાં ઓછા કેટલાક સંપાદનોને પૂર્વવત્ કરવાની મંજૂરી આપી. એવા સંજોગોની કલ્પના કરવી સરળ છે કે જેમાં ખરાબ અભિનેતા તે ક્ષમતાનો દુરુપયોગ કરી શકે. ઉદાહરણ તરીકે, જો Pixel માલિકે પોતાના વિશેની સંવેદનશીલ માહિતી ધરાવતી છબીને રીડેક્ટ કરવા માટે માર્કઅપનો ઉપયોગ કર્યો હોય, તો કોઈ વ્યક્તિ તે માહિતીને જાહેર કરવા માટે ખામીનો ઉપયોગ કરી શકે છે.

તે ઉલ્લેખનીય છે ગૂગલે ક્રોપલિપ્સને પેચ કર્યું છે તેમનામાં માર્ચ Pixel સુરક્ષા અપડેટ્સ (નબળાઈની વિગતો બહાર પાડવામાં આવે તે પહેલાં જ):

ભવિષ્યમાં બધુ સારું અને સારું છે: હવે તમે તમારી ભાવિ છબીઓ પુનઃપ્રાપ્ત થઈ શકે છે તે ડર વિના ક્રોપ, રીડેક્ટ અને શેર કરી શકો છો, પરંતુ શોષણ માટે સંવેદનશીલ હોય તેવા કોઈપણ અનશેર કરેલ સ્ક્રીનશૉટ્સ પહેલાથી પસાર થયા નથી, ડિસ્કોર્ડ પર અપલોડ કરવામાં આવ્યા છે, વગેરે. 

છેલ્લે જો તમને તેના વિશે વધુ જાણવામાં રસ છે નબળાઈ વિશે, તમે મૂળ પ્રકાશન પર સંપર્ક કરી શકો છો નીચેની કડી.


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: AB ઈન્ટરનેટ નેટવર્ક્સ 2008 SL
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.