aCropalypse, en feil i Pixel-enheter som lar deg gjenopprette skjermbilder

sårbarhet

Hvis de utnyttes, kan disse feilene tillate angripere å få uautorisert tilgang til sensitiv informasjon eller generelt forårsake problemer

Det ble gitt ut informasjon om en sårbarhet (allerede katalogisert under CVE-2023-21036) identifisert i Markup-appen brukt i smarttelefoner Google Pixel for å beskjære og redigere skjermbilder, som tillater delvis gjenoppretting av beskåret eller redigert informasjon.

Ingeniørene Simon Aarons og David Buchanan, som fant feilen og produserte et verktøy for utvinning av proof of concept, henholdsvis kalte de det Cropalypse og bemerket at "denne feilen er dårlig" for folk som er bekymret for privatlivet deres.

Det betyr at hvis noen får tak i det beskårede bildet ditt, kan de prøve å få tilbake den delen som tilsynelatende mangler. Hvis bildet ble redigert med skriblerier over visse områder, kan disse områdene være synlige i det gjenopprettede bildet. Dette er ikke bra for personvernet.

Problemet manifesterer seg ved redigering av PNG-bilder i Markup og er forårsaket av det faktum at når et nytt modifisert bilde skrives, blir dataene lagt over den forrige filen uten trunkering, det vil si at den endelige filen oppnådd etter redigering inkluderer halen av kildefilen, som dataene forblir i. gammel komprimerte data.

Problemet Det er klassifisert som en sårbarhet. siden en bruker kan legge ut et redigert bilde etter å ha fjernet sensitive data, men faktisk forblir disse dataene i filen, selv om de ikke er synlige under normal visning. For å gjenopprette de gjenværende dataene ble acropalypse.app-netttjenesten lansert og et eksempel på et Python-skript ble publisert.

Sårbarheten har vist seg siden Google Pixel 3-serien med smarttelefoner ble lansert i 2018 med fastvare basert på Android 10 og nyere versjoner. Problemet ble løst i mars Android-fastvareoppdateringen for Pixel-smarttelefoner.

"Sluttresultatet er at bildefilen åpnes uten [avkortet] flagget, slik at når det beskårede bildet er skrevet, blir ikke det originale bildet avkortet," sa Buchanan. "Hvis den nye bildefilen er mindre, blir slutten av originalen igjen."

Bitene av filen som var ment å være avkortet ble funnet å kunne gjenopprettes som bilder etter å ha gjort noe omvendt utvikling av zlib-komprimeringsbibliotekets metodikk, som Buchahan sier han var i stand til å gjøre "etter noen timers lek." Sluttresultatet er et proof of concept som alle med en berørt Pixel-enhet kan teste selv.

Det antas det problemet skyldes en udokumentert atferdsendring av ParcelFileDescriptor.parseMode()-metoden , der, før utgivelsen av Android 10-plattformen, "w" (skrive)-flagget førte til at filen ble avkortet når du prøvde å skrive til en allerede eksisterende fil, men siden Android 10-utgivelsen har virkemåten endret seg og for avkorting ble det påkrevd å spesifisere "wt" (skrive, avkorte)-flagget, og når "w"-flagget ble spesifisert, ble ikke køen lenger fjernet etter omskriving .

Kort sagt, "aCropalypse"-feilen tillot noen å ta et beskåret PNG-skjermbilde i Markup og angre i det minste noen av redigeringene til bildet. Det er lett å forestille seg scenarier der en dårlig skuespiller kan misbruke den evnen. For eksempel, hvis en Pixel-eier brukte Markup til å redigere et bilde som inneholdt sensitiv informasjon om seg selv, kan noen utnytte feilen til å avsløre den informasjonen.

Det er verdt å nevne det Google har lappet Cropalypse i deres Mars Pixel sikkerhetsoppdateringer (like før detaljer om sårbarheten ble offentliggjort):

Alt er vel og bra i fremtiden: nå kan du beskjære, redigere og dele uten frykt for at dine fremtidige bilder kan bli hentet, men ingen udelte skjermbilder som er sårbare for utnyttelsen har allerede passert, lastet opp til Discord, osv. . 

Endelig hvis du er interessert i å vite mer om det om sårbarheten kan du konsultere den originale publikasjonen på følgende lenke.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: AB Internet Networks 2008 SL
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.