aCropalypse, ошибка в устройствах Pixel, позволяющая восстанавливать скриншоты

уязвимость

При эксплуатации эти недостатки могут позволить злоумышленникам получить несанкционированный доступ к конфиденциальной информации или вообще вызвать проблемы.

Была обнародована информация о уязвимость (уже занесен в каталог CVE-2023-21036) в приложении "Разметка" используется в смартфоны Google пикселей обрезать и редактировать скриншоты, что позволяет частично восстановить обрезанную или отредактированную информацию.

Инженеры Саймон Ааронс и Дэвид Бьюкенен, которые обнаружили ошибку и создали инструмент для ее устранения. восстановление доказательство концепции, соответственно, они назвали его Cropalypse и отметили, что «эта ошибка плоха» для людей, заботящихся о своей конфиденциальности.

Это означает, что если кто-то завладеет вашим обрезанным изображением, он может попытаться вернуть недостающую часть. Если изображение было отредактировано с каракулями в определенных областях, эти области могут быть видны на восстановленном изображении. Это не хорошо для конфиденциальности.

Проблема проявляется при редактировании изображений PNG в разметке и вызвана тем, что при записи нового измененного образа данные накладываются на предыдущий файл без усечения, то есть конечный файл, полученный после редактирования, включает хвост исходного файла, в котором остаются данные. сжатые данные.

Проблема Классифицируется как уязвимость. так как пользователь может опубликовать отредактированное изображение после удаления конфиденциальных данных, но на самом деле эти данные остаются в файле, хотя и не видны при обычном просмотре. Для восстановления остальных данных был запущен веб-сервис acropalypse.app и опубликован пример скрипта Python.

Уязвимость проявляется с момента выпуска смартфонов серии Google Pixel 3 в 2018 году с использованием прошивки на базе Android 10 и более поздних версий. Проблема была исправлена ​​в мартовском обновлении прошивки Android для смартфонов Pixel.

«Конечным результатом является то, что файл изображения открывается без флага [truncated], так что при записи обрезанного изображения исходное изображение не усекается», — сказал Бьюкенен. «Если новый файл изображения меньше, конец оригинала остается позади».

Было обнаружено, что фрагменты файла, которые должны были быть усечены, могут быть восстановлены в виде изображений после некоторого обратного проектирования методологии библиотеки сжатия zlib, что, по словам Бьючахана, он смог сделать «после нескольких часов игры». Конечным результатом является доказательство концепции, которую может проверить каждый, у кого есть затронутое устройство Pixel.

Считается, что проблема связана с недокументированным изменением поведения метода ParcelFileDescriptor.parseMode() , в котором до выпуска платформы Android 10 флаг "w" (запись) вызвало усечение файла при попытке записи в уже существующий файл, но начиная с релиза Android 10 поведение изменилось и для усечения требовалось явно указывать флаг "wt" (запись, усечение) и при указании флага "w" очередь после перезаписи больше не удалялась .

Короче говоря, уязвимость «aCropalypse» позволяла кому-то сделать обрезанный скриншот PNG в разметке и отменить по крайней мере некоторые изменения в изображении. Легко представить сценарии, в которых плохой актер мог бы злоупотребить этой способностью. Например, если владелец Pixel использовал разметку для редактирования изображения, которое содержало конфиденциальную информацию о нем, кто-то мог воспользоваться этой уязвимостью, чтобы раскрыть эту информацию.

Стоит отметить, что Google исправил Cropalypse В своем Мартовские обновления безопасности Pixel (незадолго до публикации подробностей об уязвимости):

Все хорошо и хорошо в будущем: теперь вы можете обрезать, редактировать и делиться, не опасаясь, что ваши будущие изображения могут быть извлечены, но ни один нерасшаренный скриншот, уязвимый для эксплойта, уже не прошел, не загрузил в Discord и т. д. 

В конце концов если вам интересно узнать об этом больше об уязвимости вы можете ознакомиться с оригинальной публикацией по адресу по следующей ссылке.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.