Wann se exploitéiert ginn, kënnen dës Mängel Ugräifer erlaben onerlaabten Zougang zu sensiblen Informatioun ze kréien oder allgemeng Probleemer verursaachen
Informatioun gouf verëffentlecht iwwer eng Schwachstelle (schon katalogiséiert ënner CVE-2023-21036) identifizéiert an der Markup App benotzt an Smartphones Google Pixel fir Screenshots z'änneren an z'änneren, wat deelweis Restauratioun vun ofgeschniddenen oder geännerten Informatioun erlaabt.
D'Ingenieuren Simon Aarons an David Buchanan, deen de Käfer fonnt an en Outil produzéiert fir Erhuelung vun Beweis vum Konzept, respektiv, si genannt et Cropalypse a feststellen, datt "dëse Käfer schlecht ass" fir Leit besuergt iwwer hir Privatsphär.
Dat heescht, wann iergendeen Äert gekierzt Bild an de Grëff kritt, da kann se probéieren den Deel ze kréien, deen anscheinend fehlt. Wann d'Bild mat Scribbles iwwer bestëmmte Beräicher redaktéiert gouf, kënnen dës Beräicher am restauréierten Bild siichtbar sinn. Dëst ass net gutt fir Privatsphär.
De Problem manifestéiert wann Dir PNG Biller am Markup ännert a gëtt verursaacht duerch d'Tatsaach datt wann en neit geännert Bild geschriwwe gëtt, d'Donnéeën op déi viregter Datei ouni Ofkierzung iwwerlagert ginn, dat heescht, déi lescht Datei, déi no der Redaktioun kritt gëtt, enthält de Schwanz vun der Quelldatei, an där d'Donnéeë bleiwen. kompriméiert Donnéeën.
De Problem Et gëtt als Schwachstelle klasséiert. well e Benotzer kann e geännert Bild posten nodeems se sensibel Donnéeën ewechgeholl hunn, awer tatsächlech bleiwen dës Donnéeën an der Datei, obwuel se während der normaler Vue net sichtbar sinn. Fir déi reschtlech Donnéeën ze restauréieren, gouf den acropalypse.app Webservice gestart an e Beispill Python Skript gouf publizéiert.
D'Schwachheet ass manifestéiert zënter der Google Pixel 3 Serie vu Smartphones lancéiert am Joer 2018 mat Firmware baséiert op Android 10 a méi nei Versiounen. De Problem gouf am Mäerz Android Firmware Update fir Pixel Smartphones fixéiert.
"D'Ennresultat ass datt d'Bilddatei ouni den [ofgeschniddene] Fändel opgemaach gëtt, sou datt wann dat gekierzt Bild geschriwwe gëtt, dat ursprénglecht Bild net ofgeschnidden ass," sot de Buchanan. "Wann déi nei Bilddatei méi kleng ass, gëtt d'Enn vum Original hannerlooss."
D'Stécker vun der Datei, déi sollten ofgeschnidden ginn, goufe fonnt als Biller ze recuperéieren nodeems se e Reverse Engineering vun der zlib Kompressiounsbibliothéikmethodologie gemaach hunn, wat de Buchahan seet datt hie konnt "no e puer Stonne ronderëm spillen." D'Ennresultat ass e Beweis vum Konzept datt jiddereen mat engem betraffene Pixel Apparat fir sech selwer testen kann.
Et gëtt ugeholl d'Thema ass wéinst enger ondokumentéierter Verhalensännerung vun der ParcelFileDescriptor.parseMode() Method , an deem, virun der Verëffentlechung vun der Android 10 Plattform, de "w" (schreiwen) Fändel verursaacht datt d'Datei ofgeschnidden ass wann Dir probéiert op eng scho existéierend Datei ze schreiwen, awer zënter der Android 10 Verëffentlechung, huet d'Behuele geännert a fir d'Trunkatioun war et erfuerderlech explizit de "wt" (schreiwen, truncate) Fändel ze spezifizéieren a wann de "w" Fändel spezifizéiert gouf, gouf d'Schlaang net méi geläscht nodeems se nei schreiwen. .
Kuerz gesot, de "aCropalypse" Feeler huet et erlaabt datt een e gekierzten PNG Screenshot am Markup mécht an op d'mannst e puer vun den Ännerunge vum Bild zréckzéien. Et ass einfach Szenarie virzestellen an deenen e schlechte Schauspiller dës Fäegkeet mëssbrauchte kann. Zum Beispill, wann e Pixel Besëtzer Markup benotzt fir e Bild ze redaktéieren dat sensibel Informatioun iwwer sech selwer enthält, kéint iergendeen de Feeler ausnotzen fir dës Informatioun z'entdecken.
Et ass derwäert ze ernimmen Google huet Cropalypse gepatcht an hirem Mäerz Pixel Sécherheetsupdates (just ier d'Detailer vun der Schwachstelle verëffentlecht goufen):
Alles ass gutt a gutt an der Zukunft: elo kënnt Dir crop, redaktéieren an deelen ouni Angscht datt Är zukünfteg Biller erëmfonnt kënne ginn, awer keng ongedeelt Screenshots déi vulnérabel sinn fir d'Exploitatioun si scho passéiert, eropgelueden op Discord, etc.
Endlech wann Dir interesséiert sidd méi doriwwer ze wëssen iwwer d'Schwachstelle kënnt Dir d'Original Verëffentlechung konsultéieren op de folgende Link.
Gitt d'éischt fir ze kommentéieren