aCropalypse, en bugg i Pixel-enheter som låter dig återställa skärmdumpar

sårbarhet

Om de utnyttjas kan dessa brister tillåta angripare att få obehörig åtkomst till känslig information eller i allmänhet orsaka problem

Information släpptes om en sårbarhet (redan katalogiserad under CVE-2023-21036) identifierad i Markup-appen Använd i smartphones google Pixel för att beskära och redigera skärmdumpar, vilket möjliggör partiell återställning av beskuren eller redigerad information.

Ingenjörerna Simon Aarons och David Buchanan, som hittade felet och tog fram ett verktyg för återvinning av bevis på koncept, respektive, de kallade det Cropalypse och noterade att "denna bugg är dålig" för människor som är oroade över deras integritet.

Det betyder att om någon får tag i din beskurna bild kan de försöka få tillbaka den del som uppenbarligen saknas. Om bilden redigerades med klotter över vissa områden, kan dessa områden vara synliga i den återställda bilden. Detta är inte bra för integriteten.

Problemet manifesteras vid redigering av PNG-bilder i Markup och orsakas av det faktum att när en ny modifierad bild skrivs, överlagras data på den föregående filen utan trunkering, det vill säga den slutliga filen som erhålls efter redigering inkluderar svansen av källfilen, i vilken data finns kvar. komprimerad data.

Problemet Det klassas som en sårbarhet. eftersom en användare kan lägga upp en redigerad bild efter att ha tagit bort känslig data, men i själva verket finns denna data kvar i filen, även om den inte är synlig under normal visning. För att återställa återstående data lanserades webbtjänsten acropalypse.app och ett exempel på Python-skript publicerades.

Sårbarheten har visat sig sedan Google Pixel 3-serien av smartphones lanserades 2018 med firmware baserad på Android 10 och nyare versioner. Problemet åtgärdades i mars Android-firmwareuppdatering för Pixel-smarttelefoner.

"Slutresultatet är att bildfilen öppnas utan [avkortad] flaggan, så att när den beskurna bilden skrivs, trunkeras inte originalbilden," sa Buchanan. "Om den nya bildfilen är mindre lämnas slutet av originalet kvar."

De bitar av filen som var tänkta att vara trunkerade visade sig kunna återställas som bilder efter att ha gjort lite omvänd konstruktion av zlib-kompressionsbibliotekets metodik, vilket Buchahan säger att han kunde göra "efter några timmars lek." Slutresultatet är ett proof of concept som alla med en påverkad Pixel-enhet kan testa själva.

Det antas att problemet beror på en odokumenterad beteendeförändring av metoden ParcelFileDescriptor.parseMode() , där flaggan "w" (skriv) före lanseringen av Android 10-plattformen orsakade att filen trunkerades när man försökte skriva till en redan existerande fil, men sedan Android 10-släppet ändrades beteendet och för trunkering krävdes det att uttryckligen ange "wt"-flaggan (skriva, trunkera) och när "w"-flaggan specificerades togs kön inte längre bort efter omskrivning .

Kort sagt, "aCropalypse"-felet tillät någon att ta en beskuren PNG-skärmdump i Markup och ångra åtminstone några av redigeringarna av bilden. Det är lätt att föreställa sig scenarier där en dålig skådespelare kan missbruka den förmågan. Till exempel, om en Pixel-ägare använde Markup för att redigera en bild som innehöll känslig information om honom själv, kan någon utnyttja felet för att avslöja den informationen.

Det är värt att nämna det Google har patchat Cropalypse i deras Mars Pixel säkerhetsuppdateringar (strax innan detaljer om sårbarheten släpptes):

Allt är bra och bra i framtiden: nu kan du beskära, redigera och dela utan rädsla för att dina framtida bilder kan hämtas, men inga odelade skärmdumpar som är sårbara för utnyttjandet har redan passerat, laddat upp till Discord, etc. . 

Slutligen om du är intresserad av att veta mer om det om sårbarheten kan du konsultera originalpublikationen på följande länk.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.