Google Pixel标记工具中的Acropalypse漏洞允许恢复被编辑的图像
安全研究人员Simon Aarons和David Buchanan在Google Pixel的标记工具中发现了一个名为“Acropalypse”的漏洞。标记工具是一个内置的标记实用程序,随Android 9 Pie一起发布,允许Google Pixel用户编辑(裁剪、添加文本、绘制和突出显示)屏幕截图。
该漏洞允许部分恢复裁剪和/或编辑屏幕截图的原始、未经编辑的图像数据。

Aarons描述了如何通过Twitter利用该漏洞。让我们想象一下,用户从银行应用程序或网站上传包含他的支付卡图像的屏幕截图。
用户使用Markup 的钢笔工具从图像中删除支付卡数据编号,然后再将其共享到服务(如 Discord)上。

标记工具中的漏洞可能允许下载图像的攻击者执行“裁剪和/或编辑屏幕截图的原始、未经编辑的图像数据的部分恢复”。

利用该漏洞可以让攻击者删除用于隐藏卡号的马赛克,以及大约80%的完整屏幕截图,其中可能包含其他敏感信息。
“第三个面板的标题是“恢复的图像”,描绘了一个假冒的银行网站。图像的前20%已损坏,但图像的其余部分——包括信用卡号码可见的照片——已完全恢复。”阿伦斯解释道。
两人还发布了一个演示实用程序,允许Pixel设备的所有者测试他们自己编辑过的图像,看看它们是否可以恢复。专家们还宣布他们将很快发布常见问题解答。
“当使用标记裁剪图像时,它会将编辑后的版本保存在与原始文件相同的文件位置。但是,它不会在写入新文件之前擦除原始文件。如果新文件较小,则在新文件应该结束后,原始文件的尾部会被留下。”9to5google 网站说。
“Google将“w”传递给对parseMode()的调用,而他们本应传递“wt”(t 代表截断)。这是一个很容易犯的错误,因为类似的API(如 POSIX fopen)在您简单地传递“w”时会默认截断。不仅如此,以前的 Android 版本也默认有 parseMode(“w”) 截断!直到上述错误报告提出后的一段时间,这种变化才被记录下来。”布坎南写道“最终结果是图像文件在没有 O_TRUNC 标志的情况下打开,因此当写入裁剪后的图像时,原始图像不会被截断。如果新图像文件较小,则原始文件的末尾会被留下。”
该漏洞被追踪为CVE-2023-21036,于2023年1月向谷歌报告,这家IT 巨头于2023年3月13日解决了该漏洞。
尽管谷歌已经解决了这个问题,但在过去五年中使用该工具编辑和共享的图像很容易受到Acropalypse攻击。
经专家核实,Discord等平台存在大量裁剪截图。
Buchanan编写了一个脚本来抓取自己的消息历史记录以查找易受攻击的图像,并发现其中有很多。
“最糟糕的情况是我发布了一张eBay订单确认电子邮件的裁剪屏幕截图,其中显示了我刚购买的产品。通过这个漏洞,我能够取消截屏,显示我的完整邮寄地址(也出现在电子邮件中)。那太糟糕了!布坎南总结道。
本文来源于Lonely Blog -全球网络安全资讯平台, 转载请注明出处: https://blog.wuhao13.xin/5212.html