Windows 11 Snipping Tool-sårbarhed kan afsløre følsomme oplysninger i skærmbilleder

Efter Pixel-telefoner ser det ud til, at Windows 11's indbyggede skærmbilledeværktøj også lader angribere afsløre oplysninger, du muligvis har beskåret.

For nylig hørte vi om en sårbarhed i screenshotværktøjet på Googles Pixel-telefoner, omtalt som aCropalypse, hvilket kan resultere i at afsløre følsom information gennem skærmbilleder, selv uden at brugeren opdager det. Som det viser sig, er Google ikke den eneste med dette problem, da Snipping Tool-appen i Windows 11 lider af det samme problem.

Hvis du ikke er bekendt med aCropalypse, er det en sårbarhed, der giver næsten alle mulighed for at fortryde redigeringerne du har lavet på et skærmbillede, og afslører oplysninger, du potentielt har beskåret eller sløret i en skærmbillede. Når du redigerer et skærmbillede, kan du muligvis gemme det med samme navn som den originale fil og overskrive det. Men som det viser sig, sletter Windows 11 Snipping Tool ikke den originale information fra filen, og lader den bare vedhæftes til sidst på en måde, der normalt ikke er synlig for brugerne. Med nogle tricks kan en potentiel angriber hente den skjulte information fra filen og se, hvilken information der end er blevet redigeret.

Efter at den oprindelige opdagelse blev delt med hensyn til Pixel-telefoner, kom Twitter-brugeren Chris Blume ind med en rapport, der antydede, at det samme skete på Windows 11. Siden da har David Buchanan (som skrev det originale blogindlæg, der forklarede sårbarheden på Pixel-telefoner) bekræftet at det fungerer næsten på samme måde med Windows 11 Snipping Tool, selvom appen bruger en anden farve model. Du kan bekræfte dette ved at se på filstørrelsen, da redigerede skærmbilleder sandsynligvis vil være meget større på grund af at inkludere oplysningerne fra det originale billede.

Billedkredit: David Buchanan (Twitter)

Dette er en ret alvorlig sårbarhed, da det ikke er ualmindeligt, at brugere beskærer eller slører følsomme oplysninger i billeder af ting, du vil dele. Hvis du for eksempel deler et skærmbillede af en ordrebekræftelsesside på Amazon, kan det indeholde din adresse, og selvom du har beskåret det ud, gør dette det muligt for nogen potentielt at finde den information alligevel. Du kan også anvende den logik på ting som kreditkortnumre og andre følsomme data.

Nu hvor sårbarheden er ude i det fri, bør der forhåbentlig snart udsendes en rettelse. Dine eksisterende redigerede skærmbilleder vil dog stadig være berørt, så du vil måske gå tilbage og se på alt, der kan afsløre personlige detaljer, da angribere uden tvivl vil lede efter potentiale ofre.


Kilde:Chris Blume (Twitter) og David Buchanan (Twitter)