аКропалипсис
Идентификатор(ы) CVE | CVE- 2023-21036 |
---|---|
Дата обнаружения | 2 января 2023 г |
Дата исправления | 24 января 2023 г |
Первооткрыватель | Саймон Ааронс и Дэвид Бьюкенен |
Затронутое программное обеспечение | Разметка, фрагментирование и набросок для Windows 10 и инструмент «Ножницы» для Windows 11 |
aCropalypse ( CVE-2023-21036 ) — уязвимость в Markup, инструменте редактирования снимков экрана , представленном в телефонах Google Pixel с выпуском Android Pie . Уязвимость, обнаруженная в 2023 году исследователями безопасности Саймоном Ааронсом и Дэвидом Бьюкененом, позволяет злоумышленнику просмотреть необрезанную и неизмененную версию снимка экрана. После открытия aCropalypse аналогичный «нулевой день» [1] Также была обнаружена уязвимость, затрагивающая Snip & Sketch для Windows 10 и Snipping Tool для Windows 11 .
Фон
[ редактировать ]В 2018 году был выпущен Android Pie — девятая основная версия Android . С выпуском Android Pie телефоны Google Pixel, начиная с Pixel 3, получили новый редактор снимков экрана, известный как Markup. Редактор позволяет пользователю обрезать снимки экрана и изменять их с помощью экранных элементов, таких как ручка и маркер. [2] Затем пользователи могут сохранить эти снимки экрана в Google Фото или сохранить их локально на своем устройстве. [3]
Открытие и использование
[ редактировать ]aCropalypse был обнаружен Саймоном Ааронсом и Дэвидом Бьюкененом, двумя исследователями безопасности. [4] Ранее он был отправлен в систему отслеживания ошибок Google Люси Фиппс 11 августа 2022 года. [5] Сообщается, что Ааронс обнаружил ошибку, когда заметил, что размер файла сделанного им снимка экрана с белым текстом на черном фоне был аномально большим. [6] Был создан веб-сайт, на котором пользователи могут отправлять обрезанные или измененные изображения, чтобы показать оригинал. [7]
Поведение
[ редактировать ]aCropalypse использует уязвимость в разметке. При сохранении обрезанного снимка экрана в «Разметке» измененное изображение сохраняется в том же месте, что и исходное изображение. [8] Изображение создано с помощью ParcelFileDescriptor.open()
функция; функция вызывается с использованием "w"
аргумент для ParcelFileDescriptor.parseMode()
, обозначающий «запись», когда "wt"
вместо этого должно было быть передано, усекая исходное изображение. [9] Хотя изображение создано не с использованием ParcelFileDescriptor.parseMode()
, а скорее ParcelFileDescriptor.open()
, первый преобразует аргумент в битовую маску для второго. [10] В подобных функциях, таких как C функция fopen
, используя "w"
Аргумент автоматически обрезает файл до нулевой длины. [11] Использование "w"
был реализован в Android 10 как недокументированный [12] изменять. [4]
В разметке используется zlib , библиотека сжатия, использующая сжатие Deflate , которая сама основана на алгоритмах сжатия данных без потерь LZ77 и LZ78 , где каждый бит данных ссылается на последний, и динамическом кодировании Хаффмана , где дерево Хаффмана определяется в начале блока. . Дерево Хаффмана на скриншотах разметки переопределяется каждые 16 килобайт. Первоначальный эксплойт для aCropalypse предварительно вычислял список из 8 байтовых строк и передавал их в zlib, чтобы начать с определенного битового смещения. Кроме того, первоначальный эксплойт добавлял к потоку изображений 32 КБ символа ASCII «X». [9]
смягчение последствий
[ редактировать ]Внутренний патч для aCropalypse был завершен 24 января 2023 г. [4] хотя исправление начало распространяться только в патче безопасности [8] выпущен 13 марта 2023 г. [13] Некоторые сайты социальных сетей, включая Twitter , автоматически обрезают загруженные изображения, а другие этого не делают. Один из таких сайтов, Discord , устранил уязвимость 17 января 2023 года. [7] Cloudflare решила эту проблему в файлах JPEG , проверив маркер конца изображения в libjpeg-turbo на предмет Rust и в файлах PNG с помощью lodepng. [14]
Влияние
[ редактировать ]aCropalypse затрагивает телефоны Google Pixel под управлением Android 10, выпущенные в сентябре 2019 года. [15] Затронутые фотографии могут включать номера кредитных карт и другие личные фотографии. [16] К моменту обнаружения уязвимости многие устройства, в том числе Pixel 3 и 3a , Pixel 4 , Pixel 5 и Pixel 6 и 6a , не получили обновления, что сделало их уязвимыми. [17]
21 марта инженер-программист Крис Блюм отметил, что с помощью инструмента «Ножницы» в Windows 11 размер файла равен обрезанной версии того же изображения. [18] Используя это, Бьюкенен обнаружил, что ножницы в Windows 11, а также Windows 10 в Snip & Sketch были подвержены одному и тому же эксплойту, но не ножницы Win32 в Windows 10. [19]
Ссылки
[ редактировать ]- ^ Каннингем, Эндрю (22 марта 2023 г.). « Ошибка скриншота Android «Acropalypse» превращается в уязвимость Windows нулевого дня» . Арс Техника . Проверено 23 марта 2023 г.
- ^ Гао, Ричард (7 марта 2018 г.). «Обзор функций Android P: редактирование снимков экрана теперь встроено в функцию «Разметка» » . Андроид Полиция . Проверено 21 марта 2023 г.
- ^ Маринг, Джо (8 августа 2018 г.). «Как делать скриншоты в Android Pie» . Центральный Android . Проверено 21 марта 2023 г.
- ^ Jump up to: а б с Ван, Жюль (18 марта 2023 г.). «Серьезный эксплойт может привести к раскрытию конфиденциальных данных на ранее обрезанных скриншотах Pixel» . Андроид Полиция . Проверено 21 марта 2023 г.
- ^ «Встроенный инструмент обрезки скриншотов записывает ненужные данные» . 11 августа 2022 г. . Проверено 29 марта 2023 г.
- ^ Хэй Ньюман, Лили (22 марта 2023 г.). «Некоторые приложения для обрезки фотографий раскрывают ваши секреты» . Проводной . Проверено 22 марта 2023 г.
- ^ Jump up to: а б Рот, Эмма (19 марта 2023 г.). «Эксплойт Google Pixel переворачивает отредактированные части скриншотов» . Грань . Проверено 21 марта 2023 г.
- ^ Jump up to: а б Ли, Абнер (18 марта 2023 г.). «Уязвимость пиксельной разметки позволяет не редактировать и не обрезать некоторые снимки экрана; исправлено мартовским обновлением» . 9to5Google . Проверено 21 марта 2023 г.
- ^ Jump up to: а б Бьюкенен, Дэвид (18 марта 2023 г.). «Использование aCropalypse: восстановление усеченных PNG» . Проверено 21 марта 2023 г.
- ^ Вильяроло, Брэндон (20 марта 2023 г.). «Нарушение конфиденциальности: изображения, обрезанные и отредактированные с помощью телефонов Google Pixel, можно восстановить» . Регистр . Проверено 21 марта 2023 г.
- ^ "fopen(3)" . Руководство по Linux. 22 марта 2021 г. . Проверено 21 марта 2023 г.
- ^ Амадео, Рон (20 марта 2023 г.). «Ошибка Google Pixel позволяет «обрезать» скриншоты за последние четыре года» . Арс Техника . Проверено 21 марта 2023 г.
- ^ Ли, Эбнер (13 марта 2023 г.). «Мартовское обновление функций Pixel в Android 13 QPR2 уже доступно» . 9to5Google . Проверено 21 марта 2023 г.
- ^ Скехин, Николай (10 июля 2023 г.). «Как Cloudflare Images устранила уязвимость aCropalypse» . Облачная вспышка . Проверено 11 июля 2023 г.
- ^ Хагер, Райн (3 сентября 2019 г.). «Начиная с сегодняшнего дня Android 10 будет доступен на устройствах Pixel» . Андроид Полиция . Проверено 21 марта 2023 г.
- ^ Катбертсон, Энтони (20 марта 2023 г.). «Google «Акропалипсис» позволяет пользователям видеть скрытые части изображений» . Независимый . Проверено 21 марта 2023 г.
- ^ Бонифачич, Игорь (21 марта 2023 г.). «Уязвимость Google Pixel позволяет злоумышленникам отменить изменения и исправления разметки скриншотов» . Engadget . Проверено 21 марта 2023 г.
- ^ Абрамс, Лоуренс (21 марта 2023 г.). «Ошибка конфиденциальности в Windows 11 Snipping Tool обнажает содержимое обрезанного изображения» . Пипящий компьютер . Проверено 21 марта 2023 г.
- ^ Кларк, Митчелл (21 марта 2023 г.). «К сожалению, инструмент создания снимков экрана Windows, возможно, тоже сохраняет то, что вы вырезали» . Грань . Проверено 21 марта 2023 г.