Windows 11 Snipping Tool-sårbarhet kan avsløre sensitiv informasjon i skjermbilder

click fraud protection

Etter Pixel-telefoner ser det ut til at Windows 11s innebygde skjermbildeverktøy også lar angripere avsløre informasjon du kan ha beskåret ut.

Nylig hørte vi om en sårbarhet i skjermbildeverktøyet til Googles Pixel-telefoner, referert til som aCropalypse, som kan resultere i å avsløre sensitiv informasjon gjennom skjermbilder, selv uten at brukeren er klar over det. Det viser seg at Google ikke er den eneste med dette problemet, siden Snipping Tool-appen i Windows 11 lider av det samme problemet.

Hvis du ikke er kjent med aCropalypse, er det en sårbarhet som lar nesten hvem som helst angre redigeringene du har laget på et skjermbilde, og avslører informasjon du potensielt har beskåret ut eller uskarpt i en skjermbilde. Når du redigerer et skjermbilde, kan du lagre det med samme navn som originalfilen, og overskrive det. Imidlertid, som det viser seg, sletter ikke Windows 11 Snipping Tool den originale informasjonen fra filen, og lar den bare legges ved på slutten, på en måte som vanligvis ikke er synlig for brukere. Med litt lureri kan en potensiell angriper hente den skjulte informasjonen fra filen og se hvilken informasjon som ble redigert ut.

Etter at den opprinnelige oppdagelsen ble delt med hensyn til Pixel-telefoner, kom Twitter-bruker Chris Blume med en rapport som antydet at det samme skjedde på Windows 11. Siden den gang har David Buchanan (som skrev det originale blogginnlegget som forklarte sårbarheten på Pixel-telefoner) bekreftet at det fungerer nesten nøyaktig på samme måte med Windows 11 Snipping Tool, selv om appen bruker en annen farge modell. Du kan bekrefte dette ved å se på filstørrelsen, siden redigerte skjermbilder sannsynligvis vil være mye større på grunn av å inkludere informasjonen fra det originale bildet.

Bildekreditt: David Buchanan (Twitter)

Dette er en ganske alvorlig sårbarhet med tanke på at det ikke er uvanlig for brukere å beskjære eller uskarpe sensitiv informasjon i bilder av ting du vil dele. Hvis du for eksempel deler et skjermbilde av en ordrebekreftelsesside på Amazon, kan det inneholde adressen din, og selv om du har beskjært den, gjør dette det mulig for noen å finne den informasjonen uansett. Du kan bruke den logikken på ting som kredittkortnumre og andre sensitive data også.

Nå som sårbarheten er åpen, bør det forhåpentligvis utstedes en løsning snart. De eksisterende redigerte skjermdumpene dine vil imidlertid fortsatt være berørt, så det kan være lurt å gå tilbake og ta en titt på alt som kan avsløre personlige detaljer, siden angripere uten tvil kommer til å lete etter potensial ofre.


Kilde:Chris Blume (Twitter) og David Buchanan (Twitter)