Exploit 'aCropalypse' do Google Pixel reverte partes editadas de capturas de tela

Uma falha de segurança que afeta o utilitário de edição de captura de tela padrão do Google Pixel, Markup, permite que as imagens se tornem parcialmente “não editadas”, revelando potencialmente as informações pessoais que os usuários optaram por ocultar, conforme observado anteriormente por 9to5Google e Polícia do Android. A vulnerabilidade, que foi descoberto por engenheiros reversos Simon Aaarons e David Buchanan, já foi corrigido pelo Google, mas ainda tem implicações generalizadas para as capturas de tela editadas compartilhadas antes da atualização.

Conforme detalhado em um tópico que Aaarons postou no Twitter, a falha apropriadamente chamada de “aCropalypse” permite que alguém recupere parcialmente as capturas de tela do PNG editadas na marcação. Isso inclui cenários em que alguém pode ter usado a ferramenta para cortar ou rabiscar seu nome, endereço, número do cartão de crédito ou qualquer outro tipo de informação pessoal que a captura de tela possa conter. Um agente mal-intencionado pode explorar essa vulnerabilidade para reverter algumas dessas alterações e obter informações que os usuários pensavam estar escondendo.

Em uma próxima página de perguntas frequentes obtida anteriormente por 9to5Google, Aarons e Buchanan explicam que essa falha existe porque o Markup salva a captura de tela original no mesmo local do arquivo editado e nunca exclui a versão original. Se a versão editada da captura de tela for menor que a original, “a parte final do arquivo original é deixada para trás, após o término do novo arquivo”.

De acordo com para Buchanan, esse bug surgiu pela primeira vez há cerca de cinco anos, na mesma época em que o Google introduziu o Markup com a atualização do Android 9 Pie. Isso é o que torna tudo ainda pior, pois anos de capturas de tela mais antigas editadas com Markup e compartilhadas em plataformas de mídia social podem ser vulneráveis ​​à exploração.

A página de perguntas frequentes afirma que, embora certos sites, incluindo o Twitter, reprocessem as imagens postadas nas plataformas e as removam da falha, outros, como o Discord, não. O Discord acabou de corrigir o exploit em uma atualização recente de 17 de janeiro, o que significa que as imagens editadas compartilhadas na plataforma antes dessa data podem estar em risco. Ainda não está claro se existem outros sites ou aplicativos afetados e, em caso afirmativo, quais são.

O exemplo postado por Aarons (incorporado acima) mostra uma imagem recortada de um cartão de crédito postado no Discord, que também tem o número do cartão bloqueado usando a caneta preta da ferramenta Markup. Depois que Aarons baixa a imagem e explora a vulnerabilidade aCropalypse, a parte superior da imagem fica corrompida, mas ele ainda pode ver as partes que foram editadas na marcação, incluindo o número do cartão de crédito. Você pode ler mais sobre os detalhes técnicos da falha na postagem do blog de Buchanan.

Depois que Aarons e Buchanan relataram a falha (CVE-2023-21036) ao Google em janeiro, a empresa corrigiu o problema em uma atualização de segurança de março para o Pixel 4A, 5A, 7 e 7 Pro com sua gravidade classificada como “alta”. Não está claro quando esta atualização chegará para os outros dispositivos afetados pela vulnerabilidade, e o Google não respondeu imediatamente a The Vergepedido de mais informações. Se você quiser ver como o problema funciona por si mesmo, você pode carregar uma captura de tela editada com uma versão não atualizada da ferramenta de marcação para esta página de demonstração criada por Aarons e Buchanan. Ou, você pode verificar alguns dos apavorante exemplos postado na web.

Essa falha veio à tona apenas alguns dias depois que a equipe de segurança do Google descobriu que os modems Samsung Exynos incluídos nos modelos Pixel 6, Pixel 7 e Galaxy S22 e A53 selecionados poderiam permitir que hackers “comprometessem remotamente” dispositivos usando apenas o número de telefone da vítima. Desde então, o Google corrigiu o problema em sua atualização de março, embora ainda não esteja disponível para os dispositivos Pixel 6, 6 Pro e 6A.






https://www.jobclas.com/exploit-acropalypse-do-google-pixel-reverte-partes-editadas-de-capturas-de-tela.html
Share on Google Plus

Sobre Anônimo

Esta é uma breve descrição no blog sobre o autor. Editá-lo, No html e procurar esse texto
    Blogger Comment
    Facebook Comment

0 comentários:

Postar um comentário

Postagem mais recente Postagem mais antiga Página inicial