aCropalypse, një defekt në pajisjet Pixel që ju lejon të rivendosni pamjet e ekranit

dobësi

Nëse shfrytëzohen, këto të meta mund t'i lejojnë sulmuesit të kenë akses të paautorizuar në informacione të ndjeshme ose në përgjithësi të shkaktojnë probleme

U publikuan informacione për një dobësi (tashmë e kataloguar nën CVE-2023-21036) të identifikuar në aplikacionin Markup përdorur në smartphone google Pixel për të prerë dhe modifikuar pamjet e ekranit, gjë që lejon restaurimin e pjesshëm të informacionit të prerë ose të redaktuar.

Inxhinierët Simon Aarons dhe David Buchanan, të cilët gjetën defektin dhe prodhuan një mjet për të rikuperimi i dëshmi e konceptit, përkatësisht, ata e quajtën atë Cropalypse dhe vunë në dukje se "ky defekt është i keq" për njerëzit që shqetësohen për privatësinë e tyre.

Kjo do të thotë se nëse dikush merr në dorë imazhin tuaj të prerë, ai mund të përpiqet të rimarrë pjesën që duket se mungon. Nëse imazhi është redaktuar me shkarravitje mbi zona të caktuara, ato zona mund të jenë të dukshme në imazhin e restauruar. Kjo nuk është e mirë për privatësinë.

Problemi shfaqet kur redaktoni imazhe PNG në Markup dhe shkaktohet nga fakti se kur shkruhet një imazh i ri i modifikuar, të dhënat mbivendosen në skedarin e mëparshëm pa shkurtim, domethënë skedari përfundimtar i marrë pas redaktimit përfshin pjesën e poshtme të skedarit burim, në të cilin mbeten të dhënat. të dhëna të kompresuara.

Problemi Është klasifikuar si një cenueshmëri. pasi një përdorues mund të postojë një imazh të redaktuar pas heqjes së të dhënave të ndjeshme, por në fakt këto të dhëna mbeten në skedar, megjithëse nuk janë të dukshme gjatë shikimit normal. Për të rivendosur të dhënat e mbetura, u lançua shërbimi i uebit acropalypse.app dhe u publikua një shembull skripti Python.

Dobësia është shfaqur që nga lansimi i serisë së telefonave inteligjentë Google Pixel 3 në 2018 duke përdorur firmware të bazuar në Android 10 dhe versione më të reja. Problemi u rregullua në përditësimin e firmuerit Android të marsit për telefonat inteligjentë Pixel.

"Rezultati përfundimtar është se skedari i imazhit hapet pa flamurin [të cunguar], në mënyrë që kur shkruhet imazhi i prerë, imazhi origjinal të mos shkurtohet," tha Buchanan. "Nëse skedari i ri i imazhit është më i vogël, fundi i origjinalit lihet pas."

Pjesët e skedarit që supozohej të shkurtoheshin u zbuluan se mund të rikuperoheshin si imazhe pasi bëri një inxhinieri të kundërt të metodologjisë së bibliotekës së kompresimit zlib, të cilën Buchahan thotë se ishte në gjendje ta bënte "pas disa orësh lojë". Rezultati përfundimtar është një provë e konceptit që çdokush me një pajisje Pixel të prekur mund ta testojë vetë.

Besohet se problemi është për shkak të një ndryshimi të padokumentuar të sjelljes së metodës ParcelFileDescriptor.parseMode() , në të cilën, para lëshimit të platformës Android 10, flamuri "w" (shkruaj). shkaktoi që skedari të shkurtohej kur përpiqeni të shkruani në një skedar tashmë ekzistues, por që nga lëshimi i Android 10, sjellja ndryshoi dhe për shkurtimin u kërkua të specifikohej në mënyrë eksplicite flamuri "wt" (shkruaj, shkurtoje) dhe kur u specifikua flamuri "w", radha nuk u hoq më pas rishkrimit. .

Shkurtimisht, defekti "aCropalypse" i lejoi dikujt të merrte një pamje të prerë të ekranit PNG në Markup dhe të zhbënte të paktën disa nga modifikimet e imazhit. Është e lehtë të imagjinosh skenarë në të cilët një aktor i keq mund të abuzojë me atë aftësi. Për shembull, nëse një pronar Pixel përdori Markup për të redaktuar një imazh që përfshin informacione të ndjeshme për veten e tij, dikush mund të shfrytëzojë të metën për të zbuluar atë informacion.

Vlen të përmendet se Google ka rregulluar Cropalypse në e tyre Përditësimet e sigurisë të Marsit Pixel (pak përpara se të publikoheshin detajet e cenueshmërisë):

Gjithçka është mirë dhe mirë në të ardhmen: tani mund të preni, redaktoni dhe shpërndani pa frikë se imazhet tuaja të ardhshme mund të merren, por asnjë pamje e pandarë e ekranit që është e pambrojtur ndaj shfrytëzimit nuk ka kaluar, ngarkuar në Discord, etj. 

Më në fund nëse jeni të interesuar të dini më shumë për të në lidhje me cenueshmërinë, mund të konsultoni botimin origjinal në lidhja e mëposhtme.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: AB Internet Networks 2008 SL
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.