Linux Adictos Darkcrizt  

aCropalypse,un fallo en los dispositivos Pixel que permite restaurar capturas de pantalla

vulnerabilidad

Si se explotan, estas fallas pueden permitir a los atacantes obtener acceso no autorizado a información confidencial o, en general, causar problemas

Se dio a conocer información sobre una vulnerabilidad (ya catalogada bajo CVE-2023-21036) identificada en la aplicación Markup utilizada en los smartphones Google Pixel para recortar y editar capturas de pantalla, que permite la restauración parcial de información recortada o editada.

Los ingenieros Simon Aarons y David Buchanan, quienes encontraron el error y produjeron una herramienta de recuperación de prueba de concepto, respectivamente, lo llamaron Cropalypse y señalaron que «este error es malo» para las personas preocupadas por su privacidad. 

Eso significa que si alguien se apodera de su imagen recortada, puede intentar recuperar la parte que aparentemente falta. Si la imagen fue redactada con garabatos sobre ciertas áreas, esas áreas pueden ser visibles en la imagen restaurada. Esto no es bueno para la privacidad.

El problema se manifiesta cuando se editan imágenes PNG en Markup y es causado por el hecho de que cuando se escribe una nueva imagen modificada, los datos se superponen en el archivo anterior sin truncamiento, es decir, el archivo final obtenido después de la edición incluye la cola del archivo fuente, en el que permanecen los datos comprimidos antiguos.

El problema se califica como una vulnerabilidad, ya que un usuario puede publicar una imagen editada después de eliminar datos confidenciales, pero en realidad estos datos permanecen en el archivo, aunque no son visibles durante la visualización normal. Para restaurar los datos restantes, se lanzó el servicio web acropalypse.app y se publicó un script Python de ejemplo.

La vulnerabilidad se ha estado manifestando desde que se lanzó la serie de teléfonos inteligentes Google Pixel 3 en 2018 al usar firmware basado en Android 10 y versiones más recientes. El problema se solucionó en la actualización de firmware de Android de marzo para los teléfonos inteligentes Pixel.

«El resultado final es que el archivo de imagen se abre sin el indicador [truncado], de modo que cuando se escribe la imagen recortada, la imagen original no se trunca», dijo Buchanan. «Si el nuevo archivo de imagen es más pequeño, el final del original queda atrás».

Se descubrió que los fragmentos del archivo que se suponía que iban a ser truncados eran recuperables como imágenes después de hacer un poco de ingeniería inversa de la metodología de la biblioteca de compresión zlib, que Buchahan dice que pudo hacer «después de unas horas de jugar». El resultado final es una prueba de concepto que cualquiera que tenga un dispositivo Pixel afectado puede probar por sí mismo.

Se cree que el problema se debe a un cambio en el comportamiento no documentado del método ParcelFileDescriptor.parseMode() , en el que, antes del lanzamiento de la plataforma Android 10, el indicador «w» (escribir) provocó que el archivo se truncara al intentar escribir en un archivo ya existente, pero desde el lanzamiento de Android 10, el comportamiento cambió y para el truncamiento se requirió especificar explícitamente el indicador «wt» (escribir, truncar) y cuándo el indicador «w» era especificado, la cola ya no se eliminó después de volver a escribir.

En resumen, la falla «aCropalypse» permitió a alguien tomar una captura de pantalla PNG recortada en Markup y deshacer al menos algunas de las ediciones en la imagen. Es fácil imaginar escenarios en los que un mal actor podría abusar de esa capacidad. Por ejemplo, si el propietario de un Pixel usó Markup para redactar una imagen que incluía información confidencial sobre sí mismo, alguien podría explotar la falla para revelar esa información.

Cabe mencionar que Google ha parcheado aCropalypse en sus actualizaciones de seguridad de Pixel de marzo (justo antes de que se dieran a conocer los detalles de la vulnerabilidad):

Todo está muy bien en el futuro: ahora puede recortar, redactar y compartir sin temor a que se puedan recuperar sus imágenes futuras, pero no hay capturas de pantalla que no se compartan que sean vulnerables al exploit que ya pasó, subió a Discord, etc. 

Finalmente si estás interesado en poder conocer más al respecto sobre la vulnerabilidad, puedes consultar la publicacion original en el siguiente enlace.

Leave A Comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.