aCropalypse, o eroare a dispozitivelor Pixel care vă permite să restaurați capturi de ecran

vulnerabilitate

Dacă sunt exploatate, aceste defecte pot permite atacatorilor să obțină acces neautorizat la informații sensibile sau, în general, pot cauza probleme

S-au făcut publice informații despre o vulnerabilitate (catalogat deja sub CVE-2023-21036) identificat în aplicația Markup folosit in smartphone-uri Google Pixel pentru a decupa și edita capturi de ecran, ceea ce permite restaurarea parțială a informațiilor decupate sau editate.

Inginerii Simon Aarons și David Buchanan, care au găsit bug-ul și au produs un instrument pentru recuperarea de dovada de concept, respectiv, ei l-au numit Cropalypse și au remarcat că „acest bug este rău” pentru persoanele preocupate de confidențialitatea lor.

Asta înseamnă că, dacă cineva obține o imagine decupată, poate încerca să recupereze partea care aparent lipsește. Dacă imaginea a fost redactată cu mâzgăli pe anumite zone, acele zone pot fi vizibile în imaginea restaurată. Acest lucru nu este bun pentru confidențialitate.

Problema se manifestă la editarea imaginilor PNG în Markup si este cauzata de faptul ca atunci cand este scrisa o noua imagine modificata datele sunt suprapuse fisierului anterior fara trunchiere, adica fisierul final obtinut in urma editarii include coada fisierului sursa, in care raman datele vechi. date comprimate.

Problema Este clasificat ca o vulnerabilitate. deoarece un utilizator poate posta o imagine editată după eliminarea datelor sensibile, dar de fapt aceste date rămân în fișier, deși nu sunt vizibile în timpul vizionării normale. Pentru a restabili datele rămase, a fost lansat serviciul web acropalypse.app și a fost publicat un exemplu de script Python.

Vulnerabilitatea se manifestă de când seria de smartphone-uri Google Pixel 3 a fost lansată în 2018 folosind firmware bazat pe Android 10 și versiuni mai noi. Problema a fost remediată în actualizarea firmware-ului Android din martie pentru smartphone-urile Pixel.

„Rezultatul final este că fișierul imagine este deschis fără steag [trunchiat], astfel încât atunci când imaginea decupată este scrisă, imaginea originală nu este trunchiată”, a spus Buchanan. „Dacă noul fișier imagine este mai mic, sfârșitul originalului rămâne în urmă.”

Bucățile de fișier care ar fi trebuit să fie trunchiate s-au dovedit a fi recuperabile ca imagini după ce a făcut o inginerie inversă a metodologiei bibliotecii de compresie zlib, pe care Buchahan spune că a putut să o facă „după câteva ore de joc.””. Rezultatul final este o dovadă a conceptului pe care oricine are un dispozitiv Pixel afectat o poate testa singur.

Se crede că problema se datorează unei modificări de comportament nedocumentate a metodei ParcelFileDescriptor.parseMode(). , în care, înainte de lansarea platformei Android 10, steagul „w” (scriere). a făcut ca fișierul să fie trunchiat atunci când încercați să scrieți într-un fișier deja existent, dar de la lansarea Android 10, comportamentul s-a schimbat și pentru trunchiere a fost necesar să se specifice în mod explicit steag-ul „wt” (scriere, trunchiere), iar când a fost specificat steag-ul „w”, coada nu a mai fost eliminată după rescriere. .

Pe scurt, defectul „aCropalypse” a permis cuiva să facă o captură de ecran PNG decupată în Markup și să anuleze cel puțin unele dintre modificările aduse imaginii. Este ușor de imaginat scenarii în care un actor rău ar putea abuza de această abilitate. De exemplu, dacă un proprietar de Pixel a folosit Markup pentru a redacta o imagine care includea informații sensibile despre el, cineva ar putea exploata defectul pentru a dezvălui acele informații.

Merită menționat faptul că Google a corectat Cropalypse în lor Actualizări de securitate Pixel din martie (chiar înainte ca detaliile despre vulnerabilitate să fie eliberate):

Totul este bine și bine în viitor: acum puteți decupa, redacta și partaja fără teamă că imaginile dvs. viitoare vor fi preluate, dar nicio captură de ecran nepartajată care este vulnerabilă la exploit nu a trecut deja, încărcată în Discord etc. 

În cele din urmă dacă sunteți interesat să aflați mai multe despre asta despre vulnerabilitate, puteți consulta publicația originală la următorul link.


Fii primul care comenteaza

Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: AB Internet Networks 2008 SL
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.