aCropalypse, un bug nei dispositivi Pixel che consente di ripristinare gli screenshot

vulnerabilità

Se sfruttati, questi difetti possono consentire agli aggressori di ottenere l'accesso non autorizzato a informazioni riservate o, in generale, causare problemi

Sono state rilasciate informazioni su una vulnerabilità (già catalogato sotto CVE-2023-21036) identificato nell'app Markup usato in smartphone Google Pixel per ritagliare e modificare gli screenshot, che consente il ripristino parziale delle informazioni ritagliate o modificate.

Gli ingegneri Simon Aarons e David Buchanan, che hanno trovato il bug e prodotto uno strumento per recupero di verifica teorica, rispettivamente, l'hanno chiamato Cropalypse e hanno notato che "questo bug è dannoso" per le persone preoccupate per la loro privacy.

Ciò significa che se qualcuno ottiene la tua immagine ritagliata, può provare a recuperare la parte che apparentemente manca. Se l'immagine è stata redatta con scarabocchi su determinate aree, tali aree potrebbero essere visibili nell'immagine ripristinata. Questo non va bene per la privacy.

Il problema si manifesta durante la modifica di immagini PNG in Markup ed è causato dal fatto che quando viene scritta una nuova immagine modificata, i dati vengono sovrapposti al file precedente senza troncamento, ovvero il file finale ottenuto dopo la modifica include la coda del file sorgente, in cui rimangono i dati vecchi. dati compressi.

Il problema È classificato come una vulnerabilità. poiché un utente può pubblicare un'immagine modificata dopo aver rimosso i dati sensibili, ma in realtà questi dati rimangono nel file, sebbene non siano visibili durante la normale visualizzazione. Per ripristinare i dati rimanenti, è stato avviato il servizio Web acropalypse.app ed è stato pubblicato uno script Python di esempio.

La vulnerabilità si è manifestata da quando la serie di smartphone Google Pixel 3 è stata lanciata nel 2018 utilizzando il firmware basato su Android 10 e versioni più recenti. Il problema è stato risolto nell'aggiornamento del firmware Android di marzo per gli smartphone Pixel.

"Il risultato finale è che il file immagine viene aperto senza il flag [troncato], in modo che quando l'immagine ritagliata viene scritta, l'immagine originale non viene troncata", ha detto Buchanan. "Se il nuovo file immagine è più piccolo, viene lasciata la fine dell'originale."

I pezzi del file che avrebbero dovuto essere troncati si sono rivelati recuperabili come immagini dopo aver eseguito un po' di ingegneria inversa della metodologia della libreria di compressione zlib, cosa che Buchahan afferma di essere stato in grado di fare "dopo alcune ore di gioco". Il risultato finale è una prova di concetto che chiunque abbia un dispositivo Pixel interessato può testare da solo.

Si ritiene che il problema è dovuto a una modifica non documentata del comportamento del metodo ParcelFileDescriptor.parseMode() , in cui, prima del rilascio della piattaforma Android 10, il flag "w" (write). ha causato il troncamento del file durante il tentativo di scrittura su un file già esistente, ma dal rilascio di Android 10, il comportamento è cambiato e per il troncamento è stato richiesto di specificare esplicitamente il flag "wt" (write, truncate) e quando è stato specificato il flag "w", la coda non è stata più rimossa dopo la riscrittura .

In breve, il difetto "aCropalypse" ha permesso a qualcuno di acquisire uno screenshot PNG ritagliato in Markup e annullare almeno alcune delle modifiche all'immagine. È facile immaginare scenari in cui un cattivo attore potrebbe abusare di tale capacità. Ad esempio, se un proprietario di Pixel ha utilizzato Markup per oscurare un'immagine che includeva informazioni sensibili su se stesso, qualcuno potrebbe sfruttare il difetto per rivelare tali informazioni.

Vale la pena menzionarlo Google ha patchato Cropalypse nella sua Aggiornamenti di sicurezza Pixel di marzo (poco prima che venissero rilasciati i dettagli della vulnerabilità):

Tutto va bene per il futuro: ora puoi ritagliare, redigere e condividere senza temere che le tue immagini future possano essere recuperate, ma nessuno screenshot non condiviso che è vulnerabile all'exploit è già passato, caricato su Discord, ecc. 

Infine se sei interessato a saperne di più sulla vulnerabilità, è possibile consultare la pubblicazione originale all'indirizzo il seguente collegamento.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile del trattamento: AB Internet Networks 2008 SL
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.