探索网络安全新技术
攀登黑客技术最高峰

Google Pixel 漏洞能够恢复出已编辑的图像

在认知中,图像一旦被编辑,便无法恢复,尤其是一张图像被色素块覆盖后,像素值发生变化,怎么能够回到未被覆盖前呢?

Acropalypse漏洞让这成为可能。

安全研究人员Simon Aarons和David Buchanan在Google Pixel的标记工具中发现了一个漏洞,名为“Acropalypse”。

该工具是一个内置的标记实用程序,当时随Android 9 Pie一起发布,允许Google Pixel用户编辑屏幕截图(包括裁剪、添加文本、绘制和突出显示)。该漏洞允许恢复裁剪、已编辑、未经编辑的图像数据。

Aarons 描述了如何利用该漏洞,当用户使用 Markup 的钢笔工具从图像中覆盖支付卡数据编号,然后再将其共享到服务(如 Discord)上。利用该漏洞可以让攻击者删除用于隐藏卡号的黑线,包含敏感信息。

Google Pixel 漏洞能够恢复出已编辑的图像-威武网安

当使用标记工具裁剪图像时,它会将编辑后的图像保存在原始文件的位置。但有一点,它不会在写入新文件之前擦除原始文件。如果新文件较小,则在新文件末尾后仍会残留原始文件的尾部。

根据 David Buchanan 发布的技术分析,该漏洞的原理是:

Google 将“w”传递给对 parseMode() 的调用,而他们本应传递“wt”(t 代表截断)。这是一个很容易犯的错误,因为类似的 API(如 POSIX fopen)在传递“w”时会默认截断。不仅如此,以前的 Android 版本也默认有 parseMode(“w”) 截断!直到上述错误报告提出后的一段时间,这种变化才被记录下来。” Buchanan写道。“最终结果是图像文件在没有 O_TRUNC 标志的情况下打开,因此当写入裁剪后的图像时,原始图像不会被截断。如果新图像文件较小,则原始文件的末尾会被留下。

该漏洞被追踪为 CVE-2023-21036,于 2023 年 1 月向谷歌报告,这家 IT 巨头于 2023 年 3 月 13 日解决了该漏洞。

尽管谷歌已经解决了这个问题,但在过去五年中使用该工具编辑和共享的图像很容易受到 Acropalypse 漏洞攻击。

赞(0) 打赏
版权声明:本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
文章名称:《Google Pixel 漏洞能够恢复出已编辑的图像》
文章链接:https://www.wevul.com/34.html
本站所有内容均来自互联网,只限个人技术研究,禁止商业用途,请下载后24小时内删除。

评论 抢沙发

如果文章对你有帮助 可以打赏一下文章作者

非常感谢你的打赏,我们将继续提供更多优质内容,让我们一起创建更加美好的网络世界!

支付宝扫一扫打赏

微信扫一扫打赏

登录

找回密码

注册