Après les téléphones Pixel, il semble que l'outil de capture d'écran intégré de Windows 11 permette également aux attaquants de révéler des informations que vous avez peut-être tronquées.
Récemment, nous avons entendu parler d'un vulnérabilité dans l'outil de capture d'écran des téléphones Pixel de Google, appelé aCropalypse, qui peut entraîner la révélation d'informations sensibles via des captures d'écran, même sans que l'utilisateur s'en rende compte. Il s'avère que Google n'est pas le seul à rencontrer ce problème, car l'application Snipping Tool de Windows 11 souffre du même problème.
Si vous n'êtes pas familier avec aCropalypse, c'est une vulnérabilité qui permet à presque tout le monde d'annuler les modifications. que vous avez fait sur une capture d'écran, révélant des informations que vous avez potentiellement rognées ou floues dans un capture d'écran. Lorsque vous modifiez une capture d'écran, vous pouvez l'enregistrer sous le même nom que le fichier d'origine, en l'écrasant. Cependant, il s'avère que l'outil de capture de Windows 11 ne supprime pas les informations d'origine du fichier et les laisse simplement ajoutées à la fin, d'une manière qui n'est généralement pas visible pour les utilisateurs. Avec quelques astuces, un attaquant potentiel peut récupérer les informations cachées du fichier et voir les informations qui ont été supprimées.
Après que la découverte originale ait été partagée concernant les téléphones Pixel, l'utilisateur de Twitter Chris Blume est intervenu avec un rapport suggérant que la même chose se produisait sur Windows 11. Depuis lors, David Buchanan (qui a écrit le billet de blog original expliquant la vulnérabilité des téléphones Pixel) a confirmé que cela fonctionne presque exactement de la même manière avec l'outil de capture de Windows 11, bien que l'application utilise une couleur différente modèle. Vous pouvez le vérifier en examinant la taille du fichier, car les captures d'écran modifiées seront probablement beaucoup plus grandes en raison de l'inclusion des informations de l'image originale.
Il s'agit d'une vulnérabilité assez grave étant donné qu'il n'est pas rare que les utilisateurs rognent ou brouillent des informations sensibles dans les images des éléments que vous souhaitez partager. Par exemple, si vous partagez une capture d'écran d'une page de confirmation de commande sur Amazon, elle peut inclure votre adresse, et même si vous l'avez recadré, cela permet à quelqu'un de trouver cette information de toute façon. Vous pouvez également appliquer cette logique à des éléments tels que les numéros de carte de crédit et d’autres données sensibles.
Maintenant que la vulnérabilité est révélée, un correctif devrait, espérons-le, être publié prochainement. Cependant, vos captures d'écran modifiées existantes seront toujours affectées, vous souhaiterez donc peut-être revenir en arrière et jeter un œil à tout ce qui pourrait révéler des données personnelles, car les attaquants rechercheront sans aucun doute des informations potentielles victimes.
Source:Chris Blume (Twitter) et David Buchanan (Twitter)