aCropalypse,Pixel 設備中的一個錯誤,可讓您恢復屏幕截圖

漏洞

如果被利用,這些漏洞可能允許攻擊者未經授權訪問敏感信息或通常會導致問題

發布的信息是關於 脆弱性 (已編入 CVE-2023-21036 目錄) 在標記應用程序中 用在 智能手機 谷歌 Pixel 裁剪和編輯屏幕截圖,允許部分恢復裁剪或編輯的信息。

工程師們 Simon Aarons 和 David Buchanan,他們發現了這個錯誤並為 恢復的 概念證明, 他們分別將其命名為 Cropalypse,並指出“這個漏洞對關心隱私的人來說很糟糕”。

這意味著,如果有人拿到了您裁剪後的圖像,他們可以嘗試取回明顯丟失的部分。 如果圖像在某些區域用塗鴉進行了編輯,則這些區域可能會在恢復的圖像中可見。 這對隱私不利。

問題 在標記中編輯 PNG 圖像時出現 並且是由於寫入新的修改圖像時,數據疊加在之前的文件上而沒有截斷,即編輯後得到的最終文件包含源文件的尾部,其中數據保留舊。壓縮數據。

問題 它被歸類為漏洞。 因為用戶可以在刪除敏感數據後發布經過編輯的圖像,但實際上此數據仍保留在文件中,儘管在正常查看期間它是不可見的。 為了恢復剩餘數據,啟動了 acropalypse.app Web 服務並發布了一個示例 Python 腳本。

自 3 年使用基於 Android 2018 及更新版本的固件推出的 Google Pixel 10 系列智能手機以來,該漏洞一直在顯現。 該問題已在 Pixel 智能手機的 XNUMX 月 Android 固件更新中得到修復。

“最終結果是圖像文件在沒有 [截斷] 標誌的情況下打開,因此當寫入裁剪後的圖像時,原始圖像不會被截斷,”布坎南說。 “如果新圖像文件較小,則原始文件的末尾會被留下。”

在對 zlib 壓縮庫方法進行一些逆向工程後,發現應該被截斷的文件塊可以恢復為圖像,Buchahan 說他“在玩了幾個小時之後”能夠做到這一點。»。 最終結果是一個概念證明,任何擁有受影響 Pixel 設備的人都可以自行測試。

據信這是 該問題是由於 ParcelFileDescriptor.parseMode() 方法的未記錄的行為更改引起的 ,其中,在 Android 10 平台發布之前,“w”(寫入)標誌 嘗試寫入已存在的文件時導致文件被截斷, 但自 Android 10 版本以來,行為發生了變化,對於截斷,需要明確指定“wt”(寫入,截斷)標誌,並且當指定“w”標誌時,重寫後不再刪除隊列.

簡而言之,“aCropalypse”漏洞允許有人在 Markup 中截取裁剪後的 PNG 屏幕截圖,並至少撤消對圖像的部分編輯。 很容易想像壞人會濫用這種能力的場景。 例如,如果 Pixel 所有者使用 Markup 編輯了包含有關他自己的敏感信息的圖像,則有人可以利用該缺陷來洩露該信息。

值得一提的是 谷歌已經修補了 Cropalypse 在他們 三月 Pixel 安全更新 (就在漏洞詳細信息發布之前):

未來一切都很好:現在你可以裁剪、編輯和分享,而不用擔心你未來的圖像可能被檢索,但沒有任何易受攻擊的未共享屏幕截圖已經通過、上傳到 Discord 等。 

終於 如果您有興趣了解更多信息 關於該漏洞,您可以在以下位置查閱原始出版物 以下鏈接。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責資料:AB Internet Networks 2008 SL
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。