Jump to content

аКропалипсис

аКропалипсис
Идентификатор(ы) CVE CVE- 2023-21036
Дата обнаружения 2 января 2023 г .; 18 месяцев назад ( 2023-01-02 )
Дата исправления 24 января 2023 г .; 18 месяцев назад ( 24.01.2023 )
Первооткрыватель Саймон Ааронс и Дэвид Бьюкенен
Затронутое программное обеспечение Разметка, фрагментирование и набросок для Windows 10 и инструмент «Ножницы» для Windows 11

aCropalypse ( CVE-2023-21036 ) — уязвимость в Markup, инструменте редактирования снимков экрана , представленном в телефонах Google Pixel с выпуском Android Pie . Уязвимость, обнаруженная в 2023 году исследователями безопасности Саймоном Ааронсом и Дэвидом Бьюкененом, позволяет злоумышленнику просмотреть необрезанную и неизмененную версию снимка экрана. После открытия aCropalypse аналогичный «нулевой день» [1] Также была обнаружена уязвимость, затрагивающая Snip & Sketch для Windows 10 и Snipping Tool для Windows 11 .

В 2018 году был выпущен Android Pie — девятая основная версия Android . С выпуском Android Pie телефоны Google Pixel, начиная с Pixel 3, получили новый редактор снимков экрана, известный как Markup. Редактор позволяет пользователю обрезать снимки экрана и изменять их с помощью экранных элементов, таких как ручка и маркер. [2] Затем пользователи могут сохранить эти снимки экрана в Google Фото или сохранить их локально на своем устройстве. [3]

Открытие и использование

[ редактировать ]

aCropalypse был обнаружен Саймоном Ааронсом и Дэвидом Бьюкененом, двумя исследователями безопасности. [4] Ранее он был отправлен в систему отслеживания ошибок Google Люси Фиппс 11 августа 2022 года. [5] Сообщается, что Ааронс обнаружил ошибку, когда заметил, что размер файла сделанного им снимка экрана с белым текстом на черном фоне был аномально большим. [6] Был создан веб-сайт, на котором пользователи могут отправлять обрезанные или измененные изображения, чтобы показать оригинал. [7]

Поведение

[ редактировать ]

aCropalypse использует уязвимость в разметке. При сохранении обрезанного снимка экрана в «Разметке» измененное изображение сохраняется в том же месте, что и исходное изображение. [8] Изображение создано с помощью ParcelFileDescriptor.open() функция; функция вызывается с использованием "w" аргумент для ParcelFileDescriptor.parseMode(), обозначающий «запись», когда "wt" вместо этого должно было быть передано, усекая исходное изображение. [9] Хотя изображение создано не с использованием ParcelFileDescriptor.parseMode(), а скорее ParcelFileDescriptor.open(), первый преобразует аргумент в битовую маску для второго. [10] В подобных функциях, таких как C функция fopen, используя "w" Аргумент автоматически обрезает файл до нулевой длины. [11] Использование "w" был реализован в Android 10 как недокументированный [12] изменять. [4]

В разметке используется zlib , библиотека сжатия, использующая сжатие Deflate , которая сама основана на алгоритмах сжатия данных без потерь LZ77 и LZ78 , где каждый бит данных ссылается на последний, и динамическом кодировании Хаффмана , где дерево Хаффмана определяется в начале блока. . Дерево Хаффмана на скриншотах разметки переопределяется каждые 16 килобайт. Первоначальный эксплойт для aCropalypse предварительно вычислял список из 8 байтовых строк и передавал их в zlib, чтобы начать с определенного битового смещения. Кроме того, первоначальный эксплойт добавлял к потоку изображений 32 КБ символа ASCII «X». [9]

смягчение последствий

[ редактировать ]

Внутренний патч для aCropalypse был завершен 24 января 2023 г. [4] хотя исправление начало распространяться только в патче безопасности [8] выпущен 13 марта 2023 г. [13] Некоторые сайты социальных сетей, включая Twitter , автоматически обрезают загруженные изображения, а другие этого не делают. Один из таких сайтов, Discord , устранил уязвимость 17 января 2023 года. [7] Cloudflare решила эту проблему в файлах JPEG , проверив маркер конца изображения в libjpeg-turbo на предмет Rust и в файлах PNG с помощью lodepng. [14]

aCropalypse затрагивает телефоны Google Pixel под управлением Android 10, выпущенные в сентябре 2019 года. [15] Затронутые фотографии могут включать номера кредитных карт и другие личные фотографии. [16] К моменту обнаружения уязвимости многие устройства, в том числе Pixel 3 и 3a , Pixel 4 , Pixel 5 и Pixel 6 и 6a , не получили обновления, что сделало их уязвимыми. [17]

21 марта инженер-программист Крис Блюм отметил, что с помощью инструмента «Ножницы» в Windows 11 размер файла равен обрезанной версии того же изображения. [18] Используя это, Бьюкенен обнаружил, что ножницы в Windows 11, а также Windows 10 в Snip & Sketch были подвержены одному и тому же эксплойту, но не ножницы Win32 в Windows 10. [19]

  1. ^ Каннингем, Эндрю (22 марта 2023 г.). « Ошибка скриншота Android «Acropalypse» превращается в уязвимость Windows нулевого дня» . Арс Техника . Проверено 23 марта 2023 г.
  2. ^ Гао, Ричард (7 марта 2018 г.). «Обзор функций Android P: редактирование снимков экрана теперь встроено в функцию «Разметка» » . Андроид Полиция . Проверено 21 марта 2023 г.
  3. ^ Маринг, Джо (8 августа 2018 г.). «Как делать скриншоты в Android Pie» . Центральный Android . Проверено 21 марта 2023 г.
  4. ^ Jump up to: а б с Ван, Жюль (18 марта 2023 г.). «Серьезный эксплойт может привести к раскрытию конфиденциальных данных на ранее обрезанных скриншотах Pixel» . Андроид Полиция . Проверено 21 марта 2023 г.
  5. ^ «Встроенный инструмент обрезки скриншотов записывает ненужные данные» . 11 августа 2022 г. . Проверено 29 марта 2023 г.
  6. ^ Хэй Ньюман, Лили (22 марта 2023 г.). «Некоторые приложения для обрезки фотографий раскрывают ваши секреты» . Проводной . Проверено 22 марта 2023 г.
  7. ^ Jump up to: а б Рот, Эмма (19 марта 2023 г.). «Эксплойт Google Pixel переворачивает отредактированные части скриншотов» . Грань . Проверено 21 марта 2023 г.
  8. ^ Jump up to: а б Ли, Абнер (18 марта 2023 г.). «Уязвимость пиксельной разметки позволяет не редактировать и не обрезать некоторые снимки экрана; исправлено мартовским обновлением» . 9to5Google . Проверено 21 марта 2023 г.
  9. ^ Jump up to: а б Бьюкенен, Дэвид (18 марта 2023 г.). «Использование aCropalypse: восстановление усеченных PNG» . Проверено 21 марта 2023 г.
  10. ^ Вильяроло, Брэндон (20 марта 2023 г.). «Нарушение конфиденциальности: изображения, обрезанные и отредактированные с помощью телефонов Google Pixel, можно восстановить» . Регистр . Проверено 21 марта 2023 г.
  11. ^ "fopen(3)" . Руководство по Linux. 22 марта 2021 г. . Проверено 21 марта 2023 г.
  12. ^ Амадео, Рон (20 марта 2023 г.). «Ошибка Google Pixel позволяет «обрезать» скриншоты за последние четыре года» . Арс Техника . Проверено 21 марта 2023 г.
  13. ^ Ли, Эбнер (13 марта 2023 г.). «Мартовское обновление функций Pixel в Android 13 QPR2 уже доступно» . 9to5Google . Проверено 21 марта 2023 г.
  14. ^ Скехин, Николай (10 июля 2023 г.). «Как Cloudflare Images устранила уязвимость aCropalypse» . Облачная вспышка . Проверено 11 июля 2023 г.
  15. ^ Хагер, Райн (3 сентября 2019 г.). «Начиная с сегодняшнего дня Android 10 будет доступен на устройствах Pixel» . Андроид Полиция . Проверено 21 марта 2023 г.
  16. ^ Катбертсон, Энтони (20 марта 2023 г.). «Google «Акропалипсис» позволяет пользователям видеть скрытые части изображений» . Независимый . Проверено 21 марта 2023 г.
  17. ^ Бонифачич, Игорь (21 марта 2023 г.). «Уязвимость Google Pixel позволяет злоумышленникам отменить изменения и исправления разметки скриншотов» . Engadget . Проверено 21 марта 2023 г.
  18. ^ Абрамс, Лоуренс (21 марта 2023 г.). «Ошибка конфиденциальности в Windows 11 Snipping Tool обнажает содержимое обрезанного изображения» . Пипящий компьютер . Проверено 21 марта 2023 г.
  19. ^ Кларк, Митчелл (21 марта 2023 г.). «К сожалению, инструмент создания снимков экрана Windows, возможно, тоже сохраняет то, что вы вырезали» . Грань . Проверено 21 марта 2023 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: dc51adc69bcae5959c0d5beed22a79d2__1715221680
URL1:https://arc.ask3.ru/arc/aa/dc/d2/dc51adc69bcae5959c0d5beed22a79d2.html
Заголовок, (Title) документа по адресу, URL1:
aCropalypse - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)