Een Cropalypse-kwetsbaarheid kan gevoelige informatie herstellen die eerder uit Pixel-screenshots is verwijderd

click fraud protection

Een nieuw onthulde kwetsbaarheid kan eerder geredigeerde details uit schermafbeeldingen onthullen als de bewerkingen zijn uitgevoerd met een Pixel-apparaat.

Onderzoekers Simon Aarons en David Buchanan hebben een nieuwe kwetsbaarheid onthuld die eerder is geredigeerd details die moeten worden teruggevorderd als de schermafbeeldingen zijn gemaakt en er wijzigingen zijn aangebracht met behulp van de gevonden tool voor het bewerken van markeringen op Google Pixel-apparaten. Terwijl het probleem in de laatste is aangepakt Beveiligingspatch van maart, blijft het probleem bestaan ​​in alle afbeeldingen en schermafbeeldingen die in de jaren voorafgaand aan deze patch zijn gedeeld.

Om te laten zien hoe deze kwetsbaarheid werkt, heeft Aarons dat gedaan een website gebouwd met een tool waarmee u het probleem kunt testen. U voert hem eenvoudigweg een bewerkte PNG-screenshot in die is gewijzigd met de opmaaktool van de Pixel, en hij zal proberen aanvullende gegevens in de afbeelding te herstellen. Wat kan worden teruggewonnen, varieert, maar dit kan variëren van het verwijderen van versluierde details of het weergeven van meer van de afbeelding door gedeelten te herstellen die zijn bijgesneden.

Wat betreft de reden waarom dit ooit is gebeurd: er zijn blijkbaar enkele wijzigingen aangebracht in Android 10 die ervoor zorgden dat de originele gegevens van bewerkte afbeeldingen nog steeds in het bestand bleven staan. Dat is de reden waarom deze kwetsbaarheid nog steeds afbeeldingen kan schrapen om dingen te onthullen die eerder verborgen of verwijderd waren. Dit is natuurlijk een heel eenvoudige uitleg, maar als je dieper wilt ingaan op de volledige details van hoe het allemaal werkt, ga dan naar Buchanons website.

Natuurlijk is er nog steeds sprake van alle getroffen afbeeldingen die de afgelopen jaren zijn verzonden. Voor de meesten zal er echt geen manier zijn om deze bestanden gemakkelijk te lokaliseren en te verwijderen wanneer ze op internet zijn geplaatst. Hoewel Buchanon een script vermeldt dat hij voor zichzelf heeft gemaakt en waarmee dit soort afbeeldingen op Discord kan worden gevonden, heeft hij de tool niet aan het publiek vrijgegeven. Als u als Pixel-gebruiker de nieuwste beveiligingsupdate heeft uitgevoerd, heeft u vrijwel alles gedaan wat u kon doen. Maar als je ooit afbeeldingen de wereld in hebt gestuurd met geredigeerde gevoelige informatie, is de kans helaas nog steeds groot dat de gegevens van deze afbeeldingen openbaar worden gemaakt, dus wees waakzaam.


Bron: Simon Aärons (Twitteren), David Buchanon (Twitter)