اگر استحصال کیا جاتا ہے، تو یہ خامیاں حملہ آوروں کو حساس معلومات تک غیر مجاز رسائی حاصل کرنے یا عام طور پر مسائل پیدا کرنے کی اجازت دے سکتی ہیں۔
کے بارے میں معلومات جاری کی گئیں۔ ایک خطرہ (پہلے سے CVE-2023-21036 کے تحت کیٹلاگ کیا گیا ہے) کی شناخت مارک اپ ایپ میں میں استعمال کیا جاتا اسمارٹ فونز گوگل دانہ اسکرین شاٹس کو تراشنا اور ان میں ترمیم کرنا، جو تراشی ہوئی یا ترمیم شدہ معلومات کی جزوی بحالی کی اجازت دیتا ہے۔
انجینئرز سائمن آرونس اور ڈیوڈ بکانن، جنہوں نے اس مسئلے کو پایا اور اس کے لیے ایک ٹول تیار کیا۔ کی وصولی تصور کا ثبوت، بالترتیب، انہوں نے اسے Cropalypse کہا اور نوٹ کیا کہ "یہ بگ خراب ہے" ان لوگوں کے لیے جو ان کی رازداری کے بارے میں فکر مند ہیں۔
اس کا مطلب ہے کہ اگر کوئی آپ کی تراشی ہوئی تصویر کو پکڑ لیتا ہے، تو وہ اس حصے کو واپس حاصل کرنے کی کوشش کر سکتا ہے جو بظاہر غائب ہے۔ اگر تصویر کو بعض جگہوں پر اسکریبل کے ساتھ ترمیم کیا گیا تھا، تو وہ علاقے بحال شدہ تصویر میں نظر آسکتے ہیں۔ یہ رازداری کے لیے اچھا نہیں ہے۔
مسئلہ مارک اپ میں PNG امیجز میں ترمیم کرتے وقت ظاہر ہوتا ہے۔ اور یہ اس حقیقت کی وجہ سے ہے کہ جب کوئی نئی ترمیم شدہ تصویر لکھی جاتی ہے تو ڈیٹا کو تراشے بغیر پچھلی فائل پر سپرپوز کیا جاتا ہے، یعنی ایڈیٹنگ کے بعد حاصل ہونے والی حتمی فائل میں سورس فائل کی ٹیل شامل ہوتی ہے، جس میں ڈیٹا پرانا رہتا ہے۔ کمپریسڈ ڈیٹا.
مسئلہ اسے ایک کمزوری کے طور پر درجہ بندی کیا گیا ہے۔ چونکہ صارف حساس ڈیٹا کو ہٹانے کے بعد ترمیم شدہ تصویر پوسٹ کر سکتا ہے، لیکن درحقیقت یہ ڈیٹا فائل میں رہتا ہے، حالانکہ یہ عام دیکھنے کے دوران نظر نہیں آتا۔ باقی ڈیٹا کو بحال کرنے کے لیے، acropalypse.app ویب سروس شروع کی گئی اور ایک مثال Python اسکرپٹ شائع کی گئی۔
اینڈرائیڈ 3 اور نئے ورژنز پر مبنی فرم ویئر کا استعمال کرتے ہوئے 2018 میں گوگل پکسل 10 سیریز کے اسمارٹ فونز کے لانچ ہونے کے بعد سے یہ خطرہ ظاہر ہو رہا ہے۔ پکسل اسمارٹ فونز کے لیے مارچ کے اینڈرائیڈ فرم ویئر اپ ڈیٹ میں مسئلہ حل کیا گیا تھا۔
"آخری نتیجہ یہ ہے کہ تصویر کی فائل کو بغیر جھنڈے کے کھول دیا جاتا ہے، تاکہ جب تراشی ہوئی تصویر لکھی جائے تو اصل تصویر کو تراشا نہ جائے،" بکانن نے کہا۔ "اگر نئی تصویر کی فائل چھوٹی ہے تو اصل کا اختتام پیچھے رہ جاتا ہے۔"
فائل کے ٹکڑے جو تراشے جانے والے تھے وہ zlib کمپریشن لائبریری کے طریقہ کار کی کچھ ریورس انجینئرنگ کرنے کے بعد تصاویر کے طور پر بازیافت کے قابل پائے گئے، جو بوچاہن کا کہنا ہے کہ وہ "چند گھنٹوں کے ارد گرد کھیلنے کے بعد" کرنے کے قابل تھا۔ حتمی نتیجہ اس تصور کا ثبوت ہے کہ متاثرہ Pixel ڈیوائس والا کوئی بھی شخص اپنے لیے ٹیسٹ کر سکتا ہے۔
یہ خیال کیا جاتا ہے کہ مسئلہ ParcelFileDescriptor.parseMode() طریقہ کار کے غیر دستاویزی رویے میں تبدیلی کی وجہ سے ہے ، جس میں، Android 10 پلیٹ فارم کی ریلیز سے پہلے، "w" (لکھنا) پرچم پہلے سے موجود فائل پر لکھنے کی کوشش کرتے وقت فائل کو چھوٹا کر دیا گیا۔لیکن اینڈرائیڈ 10 کی ریلیز کے بعد سے، رویے میں تبدیلی آئی اور تراشنے کے لیے اسے واضح طور پر "wt" (لکھنا، تراشنا) جھنڈا متعین کرنا پڑا اور جب "w" جھنڈا متعین کیا گیا تو دوبارہ لکھنے کے بعد قطار کو ہٹایا نہیں گیا۔ .
مختصراً، "aCropalypse" کی خامی نے کسی کو مارک اپ میں کراپ شدہ PNG اسکرین شاٹ لینے اور تصویر میں کم از کم کچھ ترامیم کو کالعدم کرنے کی اجازت دی۔ ایسے منظرناموں کا تصور کرنا آسان ہے جس میں ایک برا اداکار اس صلاحیت کا غلط استعمال کر سکتا ہے۔ مثال کے طور پر، اگر Pixel کے مالک نے مارک اپ کا استعمال کسی ایسی تصویر کو دوبارہ ترتیب دینے کے لیے کیا ہے جس میں اپنے بارے میں حساس معلومات شامل ہیں، تو کوئی اس خامی کا فائدہ اٹھا کر اس معلومات کو ظاہر کر سکتا ہے۔
یہ بات قابل ذکر ہے گوگل نے Cropalypse کو پیچ کیا ہے۔ ان میں مارچ پکسل سیکیورٹی اپ ڈیٹس (خطرے کی تفصیلات جاری ہونے سے ٹھیک پہلے):
مستقبل میں سب ٹھیک اور اچھا ہے: اب آپ بغیر کسی خوف کے تراش سکتے ہیں، ترمیم کر سکتے ہیں، اور شیئر کر سکتے ہیں کہ آپ کی مستقبل کی تصاویر بازیافت ہو سکتی ہیں، لیکن کوئی بھی غیر شیئر کردہ اسکرین شاٹس جو استحصال کا شکار ہیں پہلے ہی نہیں گزرے ہیں، Discord وغیرہ پر اپ لوڈ کیے گئے ہیں۔
آخر میں اگر آپ اس کے بارے میں مزید جاننے میں دلچسپی رکھتے ہیں خطرے کے بارے میں، آپ اصل اشاعت سے مشورہ کر سکتے ہیں۔ مندرجہ ذیل لنک
تبصرہ کرنے والا پہلا ہونا