aCropalypse, помилка в пристроях Pixel, що дозволяє відновлювати знімки екрана

уразливість

У разі використання цих недоліків зловмисники можуть отримати несанкціонований доступ до конфіденційної інформації або загалом спричинити проблеми

Була оприлюднена інформація про вразливість (вже каталогізовано під CVE-2023-21036). у програмі Markup використовується в смартфони Google Pixel обрізати та редагувати знімки екрана, що дозволяє частково відновити обрізану або відредаговану інформацію.

Інженери Саймон Ааронс і Девід Бьюкенен, які знайшли помилку та створили для неї інструмент відновлення доказ концепції, відповідно, вони назвали його Cropalypse і зазначили, що «ця помилка погана» для людей, які стурбовані своєю конфіденційністю.

Це означає, що якщо хтось заволодіє вашим обрізаним зображенням, він може спробувати повернути частину, якої, очевидно, бракує. Якщо зображення було відредаговано з каракулями на певних ділянках, ці ділянки можуть бути видимими на відновленому зображенні. Це не добре для конфіденційності.

Проблема проявляється під час редагування зображень PNG у розмітці і викликано тим, що під час запису нового зміненого зображення дані накладаються на попередній файл без скорочення, тобто остаточний файл, отриманий після редагування, включає хвіст вихідного файлу, в якому дані залишаються. стислі дані.

Проблема Це класифікується як вразливість. оскільки користувач може опублікувати відредаговане зображення після видалення конфіденційних даних, але насправді ці дані залишаються у файлі, хоча їх не видно під час звичайного перегляду. Для відновлення даних, що залишилися, було запущено веб-сервіс acropalypse.app і опубліковано приклад сценарію Python.

Уразливість з’явилася з моменту запуску серії смартфонів Google Pixel 3 у 2018 році з використанням прошивки на основі Android 10 і новіших версій. Проблему було вирішено в березневому оновленні мікропрограми Android для смартфонів Pixel.

«Кінцевим результатом є те, що файл зображення відкривається без прапора [усіченого], тому під час запису обрізаного зображення вихідне зображення не скорочується», — сказав Б’юкенен. «Якщо новий файл зображення менший, кінець оригіналу залишається позаду».

Фрагменти файлу, які передбачалося скоротити, можна було відновити як зображення після виконання деякого зворотного проектування методології стиснення бібліотеки zlib, що, за словами Бучахана, він зміг зробити «після кількох годин ігор». Кінцевий результат — це доказ концепції, який може перевірити кожен, хто має уражений пристрій Pixel.

Вважається, що проблема пов’язана з недокументованою зміною поведінки методу ParcelFileDescriptor.parseMode() , в якому до випуску платформи Android 10 був прапорець «w» (запис). викликало скорочення файлу під час спроби запису у вже існуючий файл, але після випуску Android 10 поведінка змінилася, і для скорочення потрібно було явно вказати прапорець "wt" (запис, усікання), а коли було зазначено прапорець "w", чергу більше не видалялася після повторного запису .

Коротше кажучи, помилка «aCropalypse» дозволила комусь зробити обрізаний скріншот PNG у розмітці та скасувати принаймні деякі редагування зображення. Легко уявити сценарії, у яких поганий актор міг би зловживати цією здатністю. Наприклад, якщо власник Pixel використовував Markup для редагування зображення, яке містило конфіденційну інформацію про нього, хтось міг використати недолік, щоб розкрити цю інформацію.

Варто зазначити це Google виправив Cropalypse у своїх Оновлення безпеки Pixel у березні (незадовго до оприлюднення деталей уразливості):

Все добре і добре в майбутньому: тепер ви можете обрізати, редагувати та ділитися, не побоюючись, що ваші майбутні зображення можуть бути відновлені, але жоден неопублікований скріншот, який є вразливим до експлойту, уже пройшов, завантажив у Discord тощо. 

В кінці кінців якщо вам цікаво дізнатись більше про це про вразливість ви можете ознайомитися з оригінальною публікацією за адресою за наступним посиланням.


Будьте першим, щоб коментувати

Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: AB Internet Networks 2008 SL
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.