Pixel Markup, una vulnerabilità consente di annullare modifiche a screenshot condivisi

20 Marzo 2023 10

Immaginate di fare uno screenshot del vostro display e di offuscarne o tagliarne una parte, prima di inviarlo a qualcuno, per nascondere dei dati sensibili o cose che non volete comunque mostrare. Immaginate ora che un malintenzionato riesca ad annullare tutti i cambiamenti che avete effettuato allo screenshot entrando in possesso delle informazioni che pensavate di aver nascosto.

UN PROBLEMA PRESENTE DA ANNI

"aCropalypse", questo è il nome della vulnerabilità scoperta lo scorso gennaio da due reverse engineer, Simon Aarons e David Buchanan, nell'app Markup dei Google Pixel. Dopo la segnalazione, la società di Mountain View ha identificato la vulnerabilità con la sigla CVE-2023-21036, classificandola con gravità "alta", e l'ha corretta con le patch di sicurezza di marzo per Pixel 4A, Pixel 5A, Pixel 7 e 7 Pro. Non è ancora chiaro quando arriverà un aggiornamento anche per gli altri dispositivi interessati.


Tuttavia, ci sarebbero ancora delle implicazioni in tutti gli screenshot modificati e condivisi dagli utenti prima del rilascio di questo aggiornamento, specialmente quelli presenti su alcune piattaforme social. E pare che non siano affatto pochi. Questo bug, infatti, sarebbe presente in Markup fin dal suo esordio con Android 9 Pie, cinque anni fa. Facile immaginare quanti possono essere gli screenshot vulnerabili.

COME FUNZIONA LA VULNERABILITÀ

Secondo i due ingegneri, il problema negli screenshot si manifestava perché la versione modificata e condivisa conservava ancora tutte le informazioni. Alcune piattaforme social, tra cui Twitter, comunque rielaborano le immagini pubblicate, privandole delle informazioni non necessarie. Altre no. Discord, ad esempio, avrebbe iniziato a farlo solo dopo un recente aggiornamento e al momento non ci sono informazioni sul comportamento di altre piattaforme.


Aarons e Buchanan hanno dimostrato il modo in cui funziona la vulnerabilità realizzando anche un tool in grado di rivelare le parti di uno screenshot che vengono nascoste da un utente. Chiunque può provarlo caricando una propria immagine elaborata con una versione non corretta dell'app Markup oppure vedere gli esempi già pubblicati.


10

Commenti

Regolamento Commentando dichiaro di aver letto il regolamento e di essere a conoscenza delle informazioni e norme che regolano le discussioni sul sito. Clicca per info.
Caricamento in corso. Per commentare attendere...
boosook

Lol...

Mako

Il bello è che oggi è venuto fuori che lo ha fatto pure Microsoft...

zdnko

quindi il file ritagliato ha le stesse dimensioni dell'originale?

edd

Quale sarebbe quest' app mark-up?
È per caso l'editor di sistema dei Pixel?

Darkat

Si, dice discorso e che non ci sono altre informazioni su altre piattaforme. Facebook, Instagram ad esempio non li salvano, credo nemmeno le mail, di fatto si tratta dell'unicità di Discord. Non sto dicendo che non è grave il problema, ma che è davvero una casistica molto rara: devi avere un Pixel, aver beccato la vulnerabilità nell'arco di tempo giusto e aver pubblicato foto con dati sensibili oscurati con l'app di Google e pubblicati su Discord... Cioè...

Ikaro

Hai letto l'articolo? poi a prescindere se condividi una immagine modificata dovrebbe essere l'app stessa a rimuovere i dati della modifica, la falla è abbastanza grave

Darkat

Scusami ma quale social mantiene i metadati?

Ikaro

Se ho compreso bene il problema è che si poteva tornare indietro quindi se non conosci la falla il rivedere te lo sbattevi in faccio, tu oscuri o tagli la foto ma in realtà se il social mantiene tutti i metadati si può ripristinare l'originale

Darkat

No scusate, si parla di immagini condivise sui social...ma qualsiasi social prima di fare <pubblica> ti fa controllare cosa stai per mandare online, quindi non solo devi essere sfigato ad aver beccato la vulnerabilità e usare il software di Google (usato praticamente solo nei Pixel), ma devi essere pure talmente sc3m0 da pubblicare senza controllare quello che stai facendo

boosook

Questa è brutta, ma soprattutto non ci si aspetterebbe che un programmatore livello Google non abbia pensato a una cosa del genere.

Confronto smartphone fascia media 2023: il vincitore che non ti aspetti | Video

Recensione POCO F5: si sceglie per peso, batteria e prestazioni | Video

Honor Magic 5 Pro (5100mAh): live batteria fine ore 23.20

Recensione Honor Magic 5 Pro: centrato in tutto ma non per tutti | Confronto S23 Ultra