Una vulnerabilidad de Cropalypse puede recuperar información confidencial previamente eliminada de las capturas de pantalla de Pixel

click fraud protection

Una vulnerabilidad recientemente revelada podría revelar detalles previamente redactados en capturas de pantalla si las ediciones se realizaron con un dispositivo Pixel.

Los investigadores Simon Aarons y David Buchanan revelaron una nueva vulnerabilidad que permite vulnerabilidades previamente redactadas detalles que se recuperarán, si se tomaron capturas de pantalla y se realizaron cambios, utilizando la herramienta de edición de marcado que se encuentra en Dispositivos Google Píxeles. Si bien la cuestión se ha abordado en las últimas Parche de seguridad de marzo, el problema persiste en todas las imágenes y capturas de pantalla que se compartieron durante los años anteriores a este parche.

Para mostrar cómo funciona esta vulnerabilidad, Aarons ha construyó un sitio web con una herramienta que le permitirá probar el problema. Simplemente envíele una captura de pantalla PNG editada que haya sido modificada con la herramienta de marcado de Pixel e intentará recuperar datos adicionales encontrados en la imagen. En cuanto a lo que se puede recuperar, varía, pero esto puede variar desde eliminar detalles ofuscados o entregar más imagen restaurando partes que fueron recortadas.

En cuanto a por qué ocurrió esto, aparentemente se realizaron algunos cambios en Android 10 que causaron que los datos originales de las imágenes editadas aún permanecieran en el archivo. Es por eso que esta vulnerabilidad aún puede extraer imágenes para revelar cosas que previamente estaban ocultas o eliminadas. Por supuesto, esta es una explicación muy básica, pero si quieres profundizar en todos los detalles de cómo funciona todo, puedes dirigirte a Sitio web de Buchanon.

Por supuesto, todavía queda el asunto de todas las imágenes afectadas enviadas durante los últimos años. Para la mayoría, realmente no habrá una manera de localizar y eliminar fácilmente estos archivos cuando se hayan publicado en Internet. Si bien Buchanon menciona un guión que creó para sí mismo y que encontraría este tipo de imágenes en Discord, no ha lanzado la herramienta al público. Como usuario de Pixel, si actualizó a la última actualización de seguridad, habrá hecho prácticamente todo lo que podía hacer. Pero si alguna vez ha enviado imágenes al mundo con información confidencial redactada, lamentablemente todavía existe una alta probabilidad de que se revelen los datos de estas imágenes, así que esté atento.


Fuente: Simón Aarón (Gorjeo), David Buchanon (Gorjeo)