A Windows 11 Snipping Tool sebezhetősége érzékeny információkat fedhet fel a képernyőképeken

click fraud protection

A Pixel telefonok után úgy tűnik, hogy a Windows 11 beépített képernyőképes eszköze lehetővé teszi a támadók számára, hogy felfedjék az esetlegesen kivágott információkat.

Nemrég hallottunk arról, hogy a sérülékenység a Google Pixel telefonjainak képernyőképes eszközében, amelyet aCropalipse néven emlegetnek, ami érzékeny információk felfedését eredményezheti képernyőképeken keresztül, anélkül, hogy a felhasználó észrevenné. Mint kiderült, nem a Google az egyetlen, aki ezzel a problémával küzd, mivel a Snipping Tool alkalmazás a Windows 11-ben ugyanezzel a problémával küzd.

Ha nem ismeri az aCropalipse-t, ez egy biztonsági rés, amely lehetővé teszi, hogy szinte bárki visszavonja a szerkesztéseket amit egy képernyőképen készített, felfedve azokat az információkat, amelyeket esetleg kivágott vagy elmosott egy képernyőkép. Képernyőkép szerkesztésekor előfordulhat, hogy az eredeti fájl névvel megegyező néven mentheti, felülírva azt. Azonban, mint kiderült, a Windows 11 Snipping Tool nem törli az eredeti információkat a fájlból, hanem csak hozzáfűzve hagyja a végére, oly módon, hogy a felhasználók általában nem látják. Némi trükközéssel a potenciális támadó visszakeresheti a rejtett információkat a fájlból, és láthatja, hogy milyen információkat szerkesztett ki.

Miután megosztották az eredeti felfedezést a Pixel telefonokkal kapcsolatban, Chris Blume Twitter-felhasználó egy jelentést tett közzé, amely szerint ugyanez történik a Windows 11-en is. Azóta David Buchanan (aki a Pixel telefonok sebezhetőségét magyarázó eredeti blogbejegyzést írta) megerősítette hogy szinte pontosan ugyanúgy működik a Windows 11 Snipping eszközzel, bár az alkalmazás más színt használ modell. Ezt a fájl méretével ellenőrizheti, mivel a szerkesztett képernyőképek valószínűleg sokkal nagyobbak lesznek az eredeti kép információinak köszönhetően.

Kép jóváírása: David Buchanan (Twitter)

Ez egy elég komoly sebezhetőség, tekintve, hogy nem ritka, hogy a felhasználók kivágják vagy elmossák a megosztani kívánt dolgokról készült képeken lévő érzékeny információkat. Például, ha megoszt egy képernyőképet egy rendelés-megerősítő oldalról az Amazonon, az tartalmazhatja az Ön címét, és még ha kivágta is, ez lehetővé teszi, hogy valaki esetleg megtalálja ezt az információt. Ezt a logikát olyan dolgokra is alkalmazhatja, mint a hitelkártyaszámok és más érzékeny adatok.

Most, hogy a sérülékenység nyilvánosságra került, remélhetőleg hamarosan megjelenik a javítás. A meglévő szerkesztett képernyőképei azonban továbbra is hatással lesznek, ezért érdemes visszamenni, és megnézni bármit, ami felfedhet személyes adatokat, mivel a támadók kétségtelenül keresni fogják a lehetőségeket áldozatok.


Forrás:Chris Blume (Twitter) és David Buchanan (Twitter)