Trang chủ Công nghệ viễn thông Khai thác ‘aCropalypse’ của Google Pixel đảo ngược các phần đã chỉnh sửa của ảnh chụp màn hình

Khai thác ‘aCropalypse’ của Google Pixel đảo ngược các phần đã chỉnh sửa của ảnh chụp màn hình

bởi Đại Nghĩa
0 bình luận 206 lượt xem


Một lỗ hổng bảo mật ảnh hưởng đến tiện ích chỉnh sửa ảnh chụp màn hình mặc định của Google Pixel, Markup, cho phép các hình ảnh trở thành một phần “không được chỉnh sửa”, có khả năng tiết lộ thông tin cá nhân mà người dùng đã chọn để ẩn, như phát hiện trước đó bởi 9to5GoogleCảnh sát Android. Lỗ hổng, đó là được phát hiện bởi các kỹ sư đảo ngược Simon Aaarons và David Buchanan, kể từ đó đã được vá bởi Google nhưng vẫn có ý nghĩa rộng rãi đối với các ảnh chụp màn hình đã chỉnh sửa được chia sẻ trước khi cập nhật.

Như chi tiết trong một chủ đề Aaronons đăng trên Twitter, lỗ hổng được đặt tên khéo léo là “aCropalypse” giúp ai đó có thể khôi phục một phần ảnh chụp màn hình PNG được chỉnh sửa trong Markup. Điều đó bao gồm các tình huống mà ai đó có thể đã sử dụng công cụ này để cắt hoặc viết nguệch ngoạc tên, địa chỉ, số thẻ tín dụng hoặc bất kỳ loại thông tin cá nhân nào khác mà ảnh chụp màn hình có thể chứa. Kẻ xấu có thể khai thác lỗ hổng này để đảo ngược một số thay đổi đó và lấy thông tin mà người dùng cho rằng họ đã che giấu.

Trong một sắp tới trang câu hỏi thường gặp thu được sớm bởi 9to5Google, Aarons và Buchanan giải thích rằng lỗ hổng này tồn tại do Markup lưu ảnh chụp màn hình gốc ở cùng vị trí tệp với ảnh đã chỉnh sửa và không bao giờ xóa phiên bản gốc. Nếu phiên bản đã chỉnh sửa của ảnh chụp màn hình nhỏ hơn phiên bản gốc, thì “phần đuôi của tệp gốc sẽ bị bỏ lại, sau khi tệp mới được cho là đã kết thúc”.

Theo đến Hội trưởng, lỗi này xuất hiện lần đầu cách đây khoảng 5 năm, cùng thời điểm Google giới thiệu Markup với bản cập nhật Android 9 Pie. Đó là điều làm cho mọi thứ trở nên tồi tệ hơn, vì các ảnh chụp màn hình cũ hơn được chỉnh sửa bằng Markup và chia sẻ trên các nền tảng mạng xã hội có thể dễ bị khai thác.

Trang Câu hỏi thường gặp cho biết rằng trong khi một số trang web nhất định, bao gồm cả Twitter, xử lý lại hình ảnh được đăng trên nền tảng và loại bỏ lỗ hổng của chúng, thì những trang khác, chẳng hạn như Discord, thì không. Discord chỉ mới vá lỗi khai thác trong bản cập nhật ngày 17 tháng 1 gần đây, điều đó có nghĩa là các hình ảnh đã chỉnh sửa được chia sẻ lên nền tảng trước ngày đó có thể gặp rủi ro. Vẫn chưa rõ liệu có bất kỳ trang web hoặc ứng dụng nào khác bị ảnh hưởng hay không và nếu có thì đó là những trang web hoặc ứng dụng nào.

Ví dụ do Aarons đăng (được nhúng ở trên) hiển thị hình ảnh đã cắt của thẻ tín dụng được đăng lên Discord, thẻ này cũng có số thẻ bị chặn bằng bút đen của công cụ Đánh dấu. Sau khi Aarons tải xuống hình ảnh và khai thác lỗ hổng aCropalypse, phần trên cùng của hình ảnh sẽ bị hỏng nhưng anh ấy vẫn có thể nhìn thấy các phần đã được chỉnh sửa trong Markup, bao gồm cả số thẻ tín dụng. Bạn có thể đọc thêm về các chi tiết kỹ thuật của lỗ hổng trong Bài đăng trên blog của Buchanan.

Sau khi Aarons và Buchanan báo cáo lỗ hổng (CVE-2023-21036) cho Google vào tháng 1, công ty đã vá lỗi này vào tháng 3. cập nhật bảo mật đối với Pixel 4A, 5A, 7 và 7 Pro với mức độ nghiêm trọng được phân loại là “cao”. Không rõ khi nào bản cập nhật này sẽ đến với các thiết bị khác bị ảnh hưởng bởi lỗ hổng và Google đã không phản hồi ngay lập tức bờ vựcyêu cầu của để biết thêm thông tin. Nếu bạn muốn tự mình xem vấn đề hoạt động như thế nào, bạn có thể tải lên ảnh chụp màn hình được chỉnh sửa bằng phiên bản chưa cập nhật của công cụ Đánh dấu đến trang demo này được tạo ra bởi Aarons và Buchanan. Hoặc bạn có thể tham khảo một số đáng sợ ví dụ đăng trên web.

Lỗ hổng này bị phát hiện chỉ vài ngày sau khi nhóm bảo mật của Google phát hiện ra rằng modem Samsung Exynos có trong Pixel 6, Pixel 7 cũng như một số mẫu Galaxy S22 và A53 có thể cho phép tin tặc “xâm phạm từ xa” các thiết bị chỉ bằng cách sử dụng số điện thoại của nạn nhân. Kể từ đó, Google đã vá lỗi này trong bản cập nhật tháng 3, mặc dù lỗi này vẫn chưa khả dụng cho các thiết bị Pixel 6, 6 Pro và 6A.





Nguồn: www.theverge.com

Có thể bạn thích

Để lại một bình luận