ACropalypse の脆弱性により、以前に Pixel のスクリーンショットから削除された機密情報が復元される可能性がある

新たに明らかになった脆弱性により、Pixel デバイスを使用して編集が行われた場合、スクリーンショットから以前に編集された詳細が明らかになる可能性があります。

研究者の Simon Aarons と David Buchanan によって、以前に編集されたデータを許可する新しい脆弱性が明らかになりました。 見つかったマークアップ編集ツールを使用してスクリーンショットが撮影され、変更が加えられた場合、再利用される詳細 の上 Google Pixel デバイス. この問題は最新のバージョンで解決されましたが、 3 月のセキュリティ パッチ、このパッチの前に何年にもわたって共有されたすべての画像とスクリーンショットには依然として問題が残っています。

この脆弱性がどのように機能するかを示すために、Aarons は次のことを行いました。 ウェブサイトを構築しました 問題をテストできるツールを紹介します。 Pixel のマークアップ ツールを使用して変更された、編集済みの PNG スクリーンショットをそれにフィードするだけで、画像内で見つかった追加データの復元が試行されます。 何を再利用できるかはさまざまですが、難読化された詳細を削除したり、トリミングされた部分を復元してより多くの画像を配信したりすることができます。

なぜこのようなことが起こったのかというと、どうやら Android 10 でいくつかの変更が加えられ、編集された画像の元のデータがファイル内に残ってしまったようです。 そのため、この脆弱性により、画像がスクレイピングされ、以前に隠されていたものや削除されていたものが明らかになる可能性があります。 もちろん、これは非常に基本的な説明ですが、すべてがどのように機能するかを詳しく知りたい場合は、次のリンクを参照してください。 ブキャノンのウェブサイト.

もちろん、過去数年間に送信されたすべての影響を受けた画像の問題はまだ残っています。 ほとんどの場合、これらのファイルがインターネット上に投稿された場​​合、これらのファイルを簡単に見つけて削除する方法は実際にはありません。 ブキャノン氏は、Discord 上でこの種の画像を検索するために自分用に作成したスクリプトについて言及していますが、そのツールを一般には公開していません。 Pixel ユーザーとして、最新のセキュリティ アップデートに更新していれば、できることはほぼすべて完了したことになります。 ただし、編集された機密情報を含む画像を世界に送信したことがある場合は、残念なことに、これらの画像のデータが公開される可能性が依然として高いため、注意してください。


ソース: サイモン・アーロンズ (ツイッター)、 デビッド・ブキャノン (ツイッター)