यदि शोषण गरियो भने, यी त्रुटिहरूले आक्रमणकारीहरूलाई संवेदनशील जानकारीमा अनधिकृत पहुँच प्राप्त गर्न वा सामान्यतया समस्याहरू निम्त्याउन अनुमति दिन सक्छ।
बारे जानकारी सार्वजनिक गरिएको थियो एक जोखिम (पहिले नै CVE-2023-21036 अन्तर्गत सूचीबद्ध) पहिचान गरियो मार्कअप एपमा प्रयोग भएको स्मार्टफोनहरू गुगल पिक्सेल स्क्रिनसटहरू काट्न र सम्पादन गर्न, जसले क्रप गरिएको वा सम्पादन गरिएको जानकारीको आंशिक पुनर्स्थापना गर्न अनुमति दिन्छ।
ईन्जिनियरहरू साइमन आरन्स र डेभिड बुकानन, जसले बग फेला पारे र यसको लागि उपकरण उत्पादन गरे को रिकभरी अवधारणा को प्रमाण, क्रमशः, तिनीहरूले यसलाई Cropalypse भने र नोट गरे कि "यो बग खराब छ" तिनीहरूको गोपनीयताको बारेमा चिन्तित मानिसहरूको लागि।
यसको मतलब यदि कसैले तपाईंको क्रप गरिएको छविलाई समात्यो भने, तिनीहरूले स्पष्ट रूपमा हराइरहेको भाग प्राप्त गर्न प्रयास गर्न सक्छन्। यदि छविलाई निश्चित क्षेत्रहरूमा स्क्रिबलहरूद्वारा सुधार गरिएको थियो भने, ती क्षेत्रहरू पुनर्स्थापित छविमा देखिन सक्छन्। यो गोपनीयता को लागी राम्रो छैन।
समस्या मार्कअपमा PNG छविहरू सम्पादन गर्दा प्रकट हुन्छ र यो तथ्यको कारणले गर्दा हुन्छ कि जब नयाँ परिमार्जित छवि लेखिएको छ, डेटा काटिएको बिना अघिल्लो फाइलमा सुपरइम्पोज गरिएको छ, त्यो हो, सम्पादन पछि प्राप्त अन्तिम फाइलमा स्रोत फाइलको पुच्छर समावेश हुन्छ, जसमा डाटा रहन्छ। संकुचित डाटा।
समस्या यसलाई जोखिमको रूपमा वर्गीकृत गरिएको छ। किनकी प्रयोगकर्ताले संवेदनशील डाटा हटाएपछि सम्पादन गरिएको छवि पोस्ट गर्न सक्छ, तर वास्तवमा यो डाटा फाइलमा रहन्छ, यद्यपि यो सामान्य दृश्यको समयमा देखिँदैन। बाँकी डाटा पुनर्स्थापना गर्न, acropalypse.app वेब सेवा सुरु गरिएको थियो र एउटा उदाहरण पाइथन लिपि प्रकाशित गरिएको थियो।
एन्ड्रोइड १० र नयाँ संस्करणहरूमा आधारित फर्मवेयर प्रयोग गरेर सन् २०१८ मा गुगल पिक्सेल ३ शृङ्खलाका स्मार्टफोनहरू लन्च गरेदेखि नै कमजोरी प्रकट भएको छ। पिक्सेल स्मार्टफोनका लागि मार्चमा एन्ड्रोइड फर्मवेयर अपडेटमा समस्या समाधान गरिएको थियो।
"अन्तिम नतिजा यो छ कि छवि फाइल [काटिएको] झण्डा बिना खोलिएको छ, ताकि जब क्रप गरिएको छवि लेखिन्छ, मूल छवि काटिएको छैन," बुकाननले भने। "यदि नयाँ छवि फाइल सानो छ भने, मूलको अन्त्य पछाडि छोडिन्छ।"
फाईलका टुक्राहरू जुन काट्नु पर्ने थियो zlib कम्प्रेसन लाइब्रेरी पद्धतिको केही रिभर्स इन्जिनियरिङ गरेपछि छविहरूको रूपमा पुन: प्राप्ति गर्न सकिने फेला परेको थियो, जुन बुचाहानले "केही घण्टा खेलेपछि" गर्न सक्षम भएको बताउँछन्। अन्तिम परिणाम अवधारणाको प्रमाण हो कि प्रभावित पिक्सेल यन्त्र भएका जो कोहीले आफैंले परीक्षण गर्न सक्छन्।
यो विश्वास गरिन्छ मुद्दा ParcelFileDescriptor.parseMode() विधिको एक अप्रमाणित व्यवहार परिवर्तनको कारण हो। , जसमा, एन्ड्रोइड 10 प्लेटफर्मको रिलीज हुनु अघि, "w" (लेख्नुहोस्) झण्डा पहिले नै अवस्थित फाइलमा लेख्न प्रयास गर्दा फाइल काटिएको कारणले, तर एन्ड्रोइड १० रिलिज भएदेखि, व्यवहार परिवर्तन भयो र काँटछाँटको लागि स्पष्ट रूपमा "wt" (लेख्नुहोस्, काट्नुहोस्) झण्डा निर्दिष्ट गर्न आवश्यक थियो र जब "w" झण्डा निर्दिष्ट गरिएको थियो, पुन: लेखे पछि लाम हटाइएन। ।
छोटकरीमा, "aCropalypse" त्रुटिले कसैलाई मार्कअपमा क्रप गरिएको PNG स्क्रिनसट लिन र छविमा कम्तिमा केही सम्पादनहरू पूर्ववत गर्न अनुमति दियो। एक खराब अभिनेताले त्यो क्षमताको दुरुपयोग गर्न सक्ने परिदृश्यहरू कल्पना गर्न सजिलो छ। उदाहरणका लागि, यदि पिक्सेल मालिकले आफ्नो बारेमा संवेदनशील जानकारी समावेश भएको छविलाई रिडेक्ट गर्न मार्कअप प्रयोग गर्नुभयो भने, कसैले त्यो जानकारी प्रकट गर्न त्रुटिको शोषण गर्न सक्छ।
यो उल्लेखनीय छ गुगलले Cropalypse प्याच गरेको छ तिनीहरूकोमा मार्च पिक्सेल सुरक्षा अपडेटहरू (असुरक्षाको विवरणहरू जारी गर्नु अघि):
भविष्यमा सबै ठीक छ र राम्रो छ: अब तपाईं आफ्नो भविष्यका छविहरू पुन: प्राप्त हुन सक्छ भन्ने डर बिना क्रप गर्न, रिडेक्ट गर्न र साझेदारी गर्न सक्नुहुन्छ, तर शोषणको लागि जोखिममा पर्ने कुनै पनि साझा नगरिएको स्क्रिनसटहरू पहिले नै पारित भएका छैनन्, Discord मा अपलोड गरिएका छन्, आदि।
अन्तिम यदि तपाईं यसको बारेमा बढि जान्न इच्छुक हुनुहुन्छ भने जोखिमको बारेमा, तपाइँ मूल प्रकाशन मा परामर्श गर्न सक्नुहुन्छ निम्न लिंक
टिप्पणी गर्न पहिलो हुनुहोस्