Aprile 27, 2024

Italnews

Trova tutti gli ultimi articoli e guarda programmi TV, servizi e podcast relativi all'Italia

Google Pixel: Exploit ti consente di ripristinare le foto modificate in un secondo momento

Google Pixel: Exploit ti consente di ripristinare le foto modificate in un secondo momento

La vulnerabilità nell’elaborazione delle immagini degli smartphone Pixel di Google consente il recupero di schermate che sono state successivamente ampiamente modificate. Di conseguenza, è possibile riprodurre dati sensibili come indirizzi o informazioni di pagamento che sono stati ritagliati o ridipinti dalle immagini. Da allora la vulnerabilità è stata risolta da Google, ma le immagini precedentemente distribuite contengono ancora le informazioni originali.

Secondo gli scopritori di vulnerabilità, questo era già stato introdotto con Android 9 (Pie) 2018. Da allora, Google ha sovrascritto gli screenshot successivamente modificati sugli smartphone Pixel con il file originale, ma lo conserva se la nuova versione è più piccola di quella originale. Questo è il caso, ad esempio, quando un numero di carta di credito o altre informazioni personali vengono tagliate. L’elaborazione delle immagini degli screenshot di Android (markup) sovrascrive solo l’inizio del file originale, il resto è lasciato. I colleghi malintenzionati possono utilizzare la vulnerabilità nota come “Acropalypse” per recuperare i dati che sono stati intenzionalmente tagliati o resi irriconoscibili.

La vulnerabilità (CVE-2023-21036) scoperta da Simon Aarons e David Buchanan è stata segnalata a Google all’inizio di gennaio. Con l’aggiornamento Android di marzo, questa vulnerabilità è stata chiusa, quindi non è più possibile ripristinare il file originale dagli screenshot. Gli screenshot generati in precedenza contengono ancora i dati originali. Se è condiviso su Discord, ad esempio, è vulnerabile agli exploit.

Altri social network come Twitter caricano le immagini stesse, rimuovendo i dati allegati e troncati. Discord non ha introdotto questa funzione fino a metà gennaio di quest’anno, quindi gli screenshot caricati lì conterranno ancora i dati scritti originali. Non è chiaro se la correzione della vulnerabilità sia stata eseguita in collaborazione con Google o se sia stata una coincidenza temporale.

Con l’aggiornamento di marzo, Google ha già risolto alcune vulnerabilità critiche in Android. Ciò include una vulnerabilità zero-day con i chip modem Exynos di Samsung. Google stesso fa riferimento all’exploit di codifica in un file Bollettino sulla sicurezza di Android Non critico, ma molto serio. L’aggiornamento di marzo è attualmente in distribuzione per gli smartphone Pixel, ma l’utente deve controllare le impostazioni di sistema per vedere se deve essere installato manualmente.

Gli utenti possono utilizzare un file Sito Web di ricerca su Internet A causa della vulnerabilità, gli screenshot modificati contengono ancora le informazioni originali. Lì devi prima selezionare il modello di pixel interessato e quindi caricare lo screenshot. Viene quindi mostrata l’immagine recuperata dall’exploit, che mostra se i dati sensibili possono essere riprodotti.


(fs)

alla pagina iniziale