abril 18, 2024

CORSA Online

Información sobre Argentina. Seleccione los temas sobre los que desea obtener más información en Corsa Online

Google Pixel: Exploit le permite restaurar fotos modificadas más tarde

Google Pixel: Exploit le permite restaurar fotos modificadas más tarde

La vulnerabilidad en el procesamiento de imágenes de los teléfonos inteligentes Pixel de Google permite recuperar capturas de pantalla que posteriormente han sido modificadas en gran medida. Como resultado, se pueden reproducir datos confidenciales como direcciones o información de pago que se ha recortado o pintado de las imágenes. Desde entonces, Google ha solucionado la vulnerabilidad, pero las imágenes distribuidas anteriormente aún contienen la información original.

Según los descubridores de vulnerabilidades, esto ya se introdujo con Android 9 (Pie) 2018. Desde entonces, Google ha sobrescrito las capturas de pantalla modificadas posteriormente en los teléfonos inteligentes Pixel con el archivo original, pero lo conserva si la nueva versión es más pequeña que la original. Este es el caso, por ejemplo, cuando se corta un número de tarjeta de crédito u otra información personal. El procesamiento de imágenes de captura de pantalla de Android (marcado) simplemente sobrescribe el comienzo del archivo original, el resto queda. Los colegas maliciosos pueden usar la vulnerabilidad conocida como “Acropalypse” para recuperar datos que han sido cortados o vueltos irreconocibles intencionalmente.

La vulnerabilidad (CVE-2023-21036) descubierta por Simon Aarons y David Buchanan se informó a Google a principios de enero. Con la actualización de marzo de Android, esta vulnerabilidad se cerró, por lo que ya no es posible restaurar el archivo original a partir de capturas de pantalla. Las capturas de pantalla generadas anteriormente aún contienen los datos originales. Si se comparte en Discord, por ejemplo, es vulnerable a las vulnerabilidades.

Otras redes sociales como Twitter suben ellas mismas las imágenes, eliminando los datos adjuntos y truncados. Discord solo introdujo esta función a mediados de enero de este año, por lo que las capturas de pantalla cargadas allí aún contendrán los datos escritos originales. No está claro si la corrección de la vulnerabilidad se realizó en coordinación con Google o si fue una coincidencia de tiempo.

Con la actualización de marzo, Google ya solucionó algunas vulnerabilidades críticas en Android. Esto incluye una vulnerabilidad de día cero con los chips de módem Exynos de Samsung. Google mismo se refiere al exploit de codificación en un archivo Boletín de seguridad de Android No es crítico, pero sí muy serio. La actualización de marzo se distribuye actualmente para los teléfonos inteligentes Pixel, pero el usuario debe verificar la configuración del sistema para ver si necesita instalarse manualmente.

Los usuarios pueden usar un archivo Sitio web de buscadores de Internet Debido a la vulnerabilidad, las capturas de pantalla modificadas aún contienen la información original. Allí, primero selecciona el modelo de píxel afectado y luego sube la captura de pantalla. Luego se muestra la imagen recuperada del exploit, que muestra si se pueden reproducir datos confidenciales.


(fds)

a la página de inicio