aCropalypse,Pixel 设备中的一个错误,可让您恢复屏幕截图

漏洞

如果被利用,这些漏洞可能允许攻击者未经授权访问敏感信息或通常会导致问题

发布的信息是关于 脆弱性 (已编入 CVE-2023-21036 目录) 在标记应用程序中 用在 智能手机 谷歌像素 裁剪和编辑屏幕截图,允许部分恢复裁剪或编辑的信息。

工程师们 Simon Aarons 和 David Buchanan,他们发现了这个错误并为 恢复 概念证明, 他们分别将其命名为 Cropalypse,并指出“这个漏洞对关心隐私的人来说很糟糕”。

这意味着,如果有人拿到了您裁剪后的图像,他们可以尝试取回明显丢失的部分。 如果图像在某些区域用涂鸦进行了编辑,则这些区域可能会在恢复的图像中可见。 这对隐私不利。

问题 在标记中编辑 PNG 图像时出现 并且是由于写入新的修改图像时,数据叠加在之前的文件上而没有截断,即编辑后得到的最终文件包括源文件的尾部,其中数据保留旧。压缩数据。

问题 它被归类为漏洞。 因为用户可以在删除敏感数据后发布经过编辑的图像,但实际上该数据仍保留在文件中,尽管在正常查看期间它是不可见的。 为了恢复剩余数据,启动了 acropalypse.app Web 服务并发布了一个示例 Python 脚本。

自 3 年使用基于 Android 2018 及更高版本的固件推出的 Google Pixel 10 系列智能手机以来,该漏洞一直在显现。 该问题已在 Pixel 智能手机的 XNUMX 月 Android 固件更新中得到修复。

“最终结果是图像文件在没有 [截断] 标志的情况下打开,因此当写入裁剪后的图像时,原始图像不会被截断,”布坎南说。 “如果新图像文件较小,则原始文件的末尾会被留下。”

在对 zlib 压缩库方法进行一些逆向工程后,发现应该被截断的文件块可以恢复为图像,Buchahan 说他能够“在玩了几个小时之后”做到这一点。»。 最终结果是一个概念证明,任何拥有受影响 Pixel 设备的人都可以自行测试。

据信这是 该问题是由于 ParcelFileDescriptor.parseMode() 方法的未记录的行为更改引起的 ,其中,在 Android 10 平台发布之前,“w”(写入)标志 尝试写入已存在的文件时导致文件被截断, 但自 Android 10 版本以来,行为发生了变化,对于截断,需要明确指定“wt”(写入,截断)标志,并且当指定“w”标志时,重写后不再删除队列.

简而言之,“aCropalypse”漏洞允许有人在 Markup 中截取裁剪后的 PNG 屏幕截图,并至少撤消对图像的部分编辑。 很容易想象坏人会滥用这种能力的场景。 例如,如果 Pixel 所有者使用 Markup 编辑了包含有关他自己的敏感信息的图像,则有人可以利用该缺陷来泄露该信息。

值得一提的是 谷歌已经修补了 Cropalypse 在他们的 三月 Pixel 安全更新 (就在漏洞详细信息发布之前):

未来一切都很好:现在你可以裁剪、编辑和分享,而不用担心你未来的图像可能被检索,但没有任何易受攻击的未共享屏幕截图已经通过、上传到 Discord 等。 

最后 如果您有兴趣了解更多有关它的信息 关于该漏洞,您可以在以下位置查阅原始出版物 以下链接。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。