Уязвимостта на aCropalypse може да възстанови поверителна информация, премахната преди това от екранни снимки на Pixel

click fraud protection

Новооткрита уязвимост може да разкрие редактирани по-рано детайли от екранни снимки, ако редакциите са направени с помощта на устройство Pixel.

Нова уязвимост беше разкрита от изследователите Саймън Арънс и Дейвид Бюканън, която позволява преди това да бъде редактирана подробности, които трябва да бъдат възстановени, ако екранните снимки са направени и са направени промени, като се използва намереният инструмент за редактиране на маркиране На Google Pixel устройства. Докато въпросът е разгледан в най-новото Корекция за сигурност от март, проблемът все още остава във всички изображения и екранни снимки, които бяха споделени през годините преди тази корекция.

За да покаже как работи тази уязвимост, Арънс го направи създаде уебсайт включващ инструмент, който ще ви позволи да тествате проблема. Просто му подавате редактирана PNG екранна снимка, която е променена с помощта на инструмента за маркиране на Pixel, и той ще се опита да възстанови допълнителни данни, намерени в изображението. Доколкото това, което може да бъде възстановено, варира, но това може да варира от премахване на замъглени детайли или предоставяне на повече от изображението чрез възстановяване на части, които са били изрязани.

Що се отнася до причините, поради които това изобщо се е случило, очевидно е имало някои промени, направени в Android 10, които са причинили оригиналните данни от редактираните изображения да останат във файла. Ето защо тази уязвимост все още може да изтрива изображения, за да разкрие неща, които преди са били скрити или премахнати. Разбира се, това е много основно обяснение, но ако искате да се потопите дълбоко в пълните подробности за това как работи всичко, можете да се насочите към Уебсайтът на Buchanon.

Разбира се, все още има проблем с всички засегнати изображения, изпратени през последните няколко години. За повечето наистина няма да има начин за лесно намиране и премахване на тези файлове, когато са публикувани в интернет. Въпреки че Бюканън споменава скрипт, който е създал за себе си, който ще намери тези типове изображения в Discord, той не е пуснал инструмента за обществеността. Като потребител на Pixel, ако сте актуализирали до последната актуализация на защитата, сте направили почти всичко, което можете да направите. Но ако някога сте изпращали изображения в света с редактирана чувствителна информация, за съжаление, все още има голяма вероятност данните за тези изображения да бъдат разкрити, така че бъдете бдителни.


източник: Саймън Арънс (туитър), Дейвид Бюканън (туитър)