aCropalypse, błąd w urządzeniach Pixel, który umożliwia przywracanie zrzutów ekranu

wrażliwość

Jeśli zostaną wykorzystane, te luki mogą umożliwić atakującym uzyskanie nieautoryzowanego dostępu do poufnych informacji lub ogólnie spowodować problemy

Ujawniono informacje nt luka w zabezpieczeniach (już skatalogowany jako CVE-2023-21036) zidentyfikowany w aplikacji znaczników wykorzystane w smartfony Google Pixel do przycinania i edytowania zrzutów ekranu, co umożliwia częściowe przywrócenie przyciętych lub edytowanych informacji.

Inżynierowie Simonowi Aaronsowi i Davidowi Buchananowi, którzy znaleźli błąd i stworzyli narzędzie odzyskiwanie dowód koncepcji, odpowiednio nazwali go Cropalypse i zauważyli, że „ten błąd jest zły” dla osób obawiających się o swoją prywatność.

Oznacza to, że jeśli ktoś zdobędzie twoje przycięte zdjęcie, może spróbować odzyskać część, której najwyraźniej brakuje. Jeśli obraz został zredagowany z bazgrołami na niektórych obszarach, obszary te mogą być widoczne na przywróconym obrazie. To nie jest dobre dla prywatności.

Problem manifestuje się podczas edycji obrazów PNG w znacznikach i jest spowodowane tym, że podczas zapisywania nowego zmodyfikowanego obrazu dane są nakładane na poprzedni plik bez obcinania, to znaczy plik końcowy uzyskany po edycji zawiera ogon pliku źródłowego, w którym dane pozostają. skompresowane dane.

Problem Jest klasyfikowany jako luka w zabezpieczeniach. ponieważ użytkownik może opublikować edytowany obraz po usunięciu wrażliwych danych, ale w rzeczywistości dane te pozostają w pliku, chociaż nie są widoczne podczas normalnego przeglądania. Aby przywrócić pozostałe dane, uruchomiono serwis internetowy acropalypse.app i opublikowano przykładowy skrypt w języku Python.

Luka pojawia się od czasu premiery serii smartfonów Google Pixel 3 w 2018 roku z oprogramowaniem opartym na systemie Android 10 i nowszych wersjach. Problem został rozwiązany w marcowej aktualizacji oprogramowania układowego Androida dla smartfonów Pixel.

„Rezultatem końcowym jest to, że plik obrazu jest otwierany bez flagi [obciętego], więc po zapisaniu przyciętego obrazu oryginalny obraz nie jest obcinany” – powiedział Buchanan. „Jeśli nowy plik obrazu jest mniejszy, koniec oryginału pozostaje w tyle”.

Okazało się, że fragmenty pliku, które miały zostać obcięte, można było odzyskać jako obrazy po wykonaniu inżynierii wstecznej metodologii biblioteki kompresji zlib, co Buchahan mówi, że był w stanie zrobić „po kilku godzinach zabawy”. Efekt końcowy jest dowodem słuszności koncepcji, który każdy, kto ma dotknięte urządzenie Pixel, może sam przetestować.

Uważa się, że problem jest spowodowany nieudokumentowaną zmianą zachowania metody ParcelFileDescriptor.parseMode() , w którym przed wydaniem platformy Android 10 flaga „w” (zapis). spowodował obcięcie pliku podczas próby zapisu do już istniejącego pliku, ale od wydania Androida 10 zachowanie się zmieniło i do obcięcia wymagane było jawne określenie flagi „wt” (zapis, obcięcie), a gdy określono flagę „w”, kolejka nie była już usuwana po ponownym zapisie .

Krótko mówiąc, wada „aCropalypse” pozwoliła komuś zrobić przycięty zrzut ekranu PNG w znacznikach i cofnąć przynajmniej niektóre zmiany w obrazie. Łatwo wyobrazić sobie scenariusze, w których zły aktor mógłby nadużyć tej zdolności. Na przykład, jeśli właściciel Pixela użył znaczników do zredagowania obrazu, który zawierał poufne informacje o nim, ktoś mógłby wykorzystać tę lukę, aby ujawnić te informacje.

Warto zaznaczyć, że Google załatało Cropalypse w ich Marcowe aktualizacje zabezpieczeń Pixela (tuż przed ujawnieniem szczegółów luki):

W przyszłości wszystko jest w porządku: teraz możesz przycinać, redagować i udostępniać bez obawy, że Twoje przyszłe obrazy mogą zostać odzyskane, ale żadne nieudostępnione zrzuty ekranu, które są podatne na exploit, nie zostały już przesłane do Discord itp. . 

W końcu jeśli chcesz dowiedzieć się więcej na ten temat na temat luki w zabezpieczeniach można zapoznać się z oryginalną publikacją pod adresem poniższy link.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.