ИБ-эксперты обнаружили, что уязвимость aCropalypse, позволяющая восстановить оригинал изображения отредактированного на устройстве Google Pixel (при помощи инструмента Markup), превращается в 0-day для Windows. Оказалось, баг работает и для изображений, обрезанных при помощи Windows Snipping Tool («Ножницы»), то есть для этих картинок тоже можно восстановить ранее удаленный контент.
Восстановление закрашенного номера банковской карты
Мы уже рассказывали о проблеме aCropalypse (CVE-2023-21036) ранее на этой неделе. Уязвимость была обнаружена ИБ-экспертами Саймоном Ааронсом (Simon Aarons) и Дэвидом Бьюкененом (David Buchanan). Она позволяет восстановить любые изображения, измененные с помощью встроенного редактора скриншотов Markup, который появился на смартфонах Pixel в 2018 году, с релизом Android 9.0 Pie.
В случае Pixel суть проблемы заключается в том, как файл изображения открывается для редактирования: обрезанные данные все равно оставались в новом сохраненном изображении, что позволяло восстановить примерно 80% исходной картинки.
Исследователи предупреждали, что aCropalypse может раскрывать конфиденциальную информацию пользователей, если они когда-то отредактировали изображение с помощью Markup, а затем поделились этим файлом с другими людьми или вообще опубликовали его в интернете.
Так как некоторые платформы не сжимают загруженные пользователями медиафайлы, конфиденциальные данные, содержащиеся на изображениях, могли остаться нетронутыми, и все эти годы хранились где-то в сети. В этом свете очень показателен приведенный Ааронсом пример с замазанным номером банковской карты, показанный выше.
Похоже, теперь проблема aCropalypse стала намного хуже, так как программист Крис Блюм (Chris Blume) обнаружил, что уязвимость также затрагивает инструмент Windows Snipping Tool (он же «Ножницы»).
При открытии файла в Snipping Tool и перезаписи существующего файла, происходит то же самое, что и в Markup: вместо усечения неиспользуемых данных инструмент помещает неиспользуемые данные в конец файла, что в итоге позволяет частично восстановить их.
Издание Bleeping Computer и известный ИБ-эксперт Уилл Дорманн (Will Dormann) подтверждают, что уязвимость на самом деле работает в Windows 10 и 11. Так, Дорманн предложил простой тест: скопировать любое изображение (чтобы иметь резервную копию), затем открыть его с помощью инструмента «Ножницы» и обрезать, сделав намного меньше. Сохранить файл и сравнить размеры обрезанного и исходного файлов. Как видно на скриншоте ниже, размеры файлов одинаковы.
Журналисты Bleeping Computer пошли еще дальше. Они отмечают, что спецификация файлов PNG требует, чтобы файл изображения PNG всегда заканчивался фрагментом данных «IEND», при этом любые данные, добавляемые после него, игнорируются редакторами и средствами просмотра изображений. А неиспользуемые данные остаются в файле именно после IEND.
После всех описанных выше манипуляций журналисты решили «увидеть» эти данные. Так как онлайн-приложение acropalypse.app не работает с файлами Windows, Дэвид Бьюкенен поделился с изданием Python-скриптом, который можно использовать для восстановления файлов Windows. Успешный результат работы этого скрипта, который эксперт пока не намерен обнародовать, можно увидеть ниже.
Отмечается, что не все файлы PNG подвержены этой проблеме, и не все для всех файлов оригиналы можно восстановить полностью.
Стоит сказать, что Snipping Tool работает точно так же и с файлами JPG, сохраняя «обрезанные» данные при перезаписи. Однако Бьюкенен говорит, что его эксплоит пока не работает с JPG, хотя восстановление таких изображений, скорее всего, возможно.
Представители Microsoft сообщили СМИ, что им уже известно об этой проблеме. В настоящее время специалисты компании разбираются в вопросе, и компания обещает, что в случае необходимости она «примет меры, чтобы защитить клиентов».
Фото: Bleeping Computer
Восстановление закрашенного номера банковской карты
Мы уже рассказывали о проблеме aCropalypse (CVE-2023-21036) ранее на этой неделе. Уязвимость была обнаружена ИБ-экспертами Саймоном Ааронсом (Simon Aarons) и Дэвидом Бьюкененом (David Buchanan). Она позволяет восстановить любые изображения, измененные с помощью встроенного редактора скриншотов Markup, который появился на смартфонах Pixel в 2018 году, с релизом Android 9.0 Pie.
В случае Pixel суть проблемы заключается в том, как файл изображения открывается для редактирования: обрезанные данные все равно оставались в новом сохраненном изображении, что позволяло восстановить примерно 80% исходной картинки.
Исследователи предупреждали, что aCropalypse может раскрывать конфиденциальную информацию пользователей, если они когда-то отредактировали изображение с помощью Markup, а затем поделились этим файлом с другими людьми или вообще опубликовали его в интернете.
Так как некоторые платформы не сжимают загруженные пользователями медиафайлы, конфиденциальные данные, содержащиеся на изображениях, могли остаться нетронутыми, и все эти годы хранились где-то в сети. В этом свете очень показателен приведенный Ааронсом пример с замазанным номером банковской карты, показанный выше.
Похоже, теперь проблема aCropalypse стала намного хуже, так как программист Крис Блюм (Chris Blume) обнаружил, что уязвимость также затрагивает инструмент Windows Snipping Tool (он же «Ножницы»).
При открытии файла в Snipping Tool и перезаписи существующего файла, происходит то же самое, что и в Markup: вместо усечения неиспользуемых данных инструмент помещает неиспользуемые данные в конец файла, что в итоге позволяет частично восстановить их.
Издание Bleeping Computer и известный ИБ-эксперт Уилл Дорманн (Will Dormann) подтверждают, что уязвимость на самом деле работает в Windows 10 и 11. Так, Дорманн предложил простой тест: скопировать любое изображение (чтобы иметь резервную копию), затем открыть его с помощью инструмента «Ножницы» и обрезать, сделав намного меньше. Сохранить файл и сравнить размеры обрезанного и исходного файлов. Как видно на скриншоте ниже, размеры файлов одинаковы.
Журналисты Bleeping Computer пошли еще дальше. Они отмечают, что спецификация файлов PNG требует, чтобы файл изображения PNG всегда заканчивался фрагментом данных «IEND», при этом любые данные, добавляемые после него, игнорируются редакторами и средствами просмотра изображений. А неиспользуемые данные остаются в файле именно после IEND.
После всех описанных выше манипуляций журналисты решили «увидеть» эти данные. Так как онлайн-приложение acropalypse.app не работает с файлами Windows, Дэвид Бьюкенен поделился с изданием Python-скриптом, который можно использовать для восстановления файлов Windows. Успешный результат работы этого скрипта, который эксперт пока не намерен обнародовать, можно увидеть ниже.
Отмечается, что не все файлы PNG подвержены этой проблеме, и не все для всех файлов оригиналы можно восстановить полностью.
Кроме того, открытие PNG-файла в графическом редакторе (например, в Photoshop) и сохранение его как другого файла приведет к удалению неиспользуемых данные в конце, и их уже не получится восстановить.«Ваш исходный PNG был сохранен с одним блоком zlib (обычно для «оптимизированных» PNG), но настоящие скриншоты сохраняются с несколькими блоками zlib (что требуется для работы моего эксплоита)», — объяснил журналистам Бьюкенен.
Стоит сказать, что Snipping Tool работает точно так же и с файлами JPG, сохраняя «обрезанные» данные при перезаписи. Однако Бьюкенен говорит, что его эксплоит пока не работает с JPG, хотя восстановление таких изображений, скорее всего, возможно.
Представители Microsoft сообщили СМИ, что им уже известно об этой проблеме. В настоящее время специалисты компании разбираются в вопросе, и компания обещает, что в случае необходимости она «примет меры, чтобы защитить клиентов».
Фото: Bleeping Computer
Уязвимость aCropalypse, обнаруженная в устройствах Pixel, представляет угрозу и для Windows
ИБ-эксперты обнаружили, что уязвимость aCropalypse, позволяющая восстановить оригинал изображения отредактированного на устройстве Google Pixel (при помощи инструмента Markup), превращается в 0-day для Windows. Оказалось, баг работает и для изображений, обрезанных при помощи Windows Snipping...
xakep.ru