La vulnerabilità aCropalypse può recuperare informazioni sensibili precedentemente rimosse dagli screenshot di Pixel

click fraud protection

Una vulnerabilità appena rivelata potrebbe rivelare dettagli precedentemente oscurati dagli screenshot se le modifiche sono state apportate utilizzando un dispositivo Pixel.

Una nuova vulnerabilità è stata rivelata dai ricercatori Simon Aarons e David Buchanan che consente di essere precedentemente oscurata dettagli da recuperare, se gli screenshot sono stati acquisiti e sono state apportate modifiche, utilizzando lo strumento di modifica del markup trovato SU Dispositivi GooglePixel. Mentre la questione è stata affrontata nelle ultime Patch di sicurezza di marzo, il problema persiste in tutte le immagini e gli screenshot condivisi negli anni precedenti a questa patch.

Per mostrare come funziona questa vulnerabilità, Aarons ha costruito un sito web dotato di uno strumento che ti consentirà di testare il problema. Basta fornirgli uno screenshot PNG modificato utilizzando lo strumento di markup di Pixel e tenterà di recuperare ulteriori dati trovati nell'immagine. Per quanto riguarda ciò che può essere recuperato, varia, ma questo può variare dalla rimozione dei dettagli offuscati o dalla restituzione di una parte maggiore dell'immagine ripristinando le parti ritagliate.

Per quanto riguarda il motivo per cui ciò si è verificato, a quanto pare sono state apportate alcune modifiche in Android 10 che hanno fatto sì che i dati originali delle immagini modificate rimanessero ancora nel file. Ecco perché questa vulnerabilità può ancora raschiare le immagini per rivelare cose che prima erano nascoste o rimosse. Naturalmente, questa è una spiegazione molto elementare, ma se vuoi approfondire tutti i dettagli di come funziona, puoi andare a Il sito web di Buchanon.

Naturalmente c’è ancora la questione di tutte le immagini interessate inviate negli ultimi anni. Per la maggior parte, non esiste davvero un modo per individuare e rimuovere facilmente questi file una volta pubblicati su Internet. Sebbene Buchanon menzioni una sceneggiatura creata per se stesso che avrebbe trovato questo tipo di immagini su Discord, non ha rilasciato lo strumento al pubblico. Come utente Pixel, se hai eseguito l'aggiornamento all'ultimo aggiornamento di sicurezza, hai fatto praticamente tutto ciò che potevi fare. Ma se hai mai inviato immagini al mondo con informazioni sensibili oscurate, purtroppo c’è ancora un’alta probabilità che i dati di queste immagini possano essere rivelati, quindi sii vigile.


Fonte: Simon Aarons (Twitter), David Buchanon (Twitter)