Как стать автором
Обновить

Как не стоит обрезать изображения. aCropalypse (CVE-2023-21036)

Уровень сложностиПростой
Время на прочтение2 мин
Количество просмотров2K

1. Немного истории

В январе 2023 года экспертами Саймон Ааронс и Дэвид Бьюкенен была обнаружена уязвимость в линейке смартфонов google pixel. При работе во встроенном редакторе изображений Markup и редактировании файлов .png данные исходника не удалялись полностью и подлежали восстановлению. Таким образом, при обрезке или ретушировании изображений у злоумышленника была возможность полностью (или частично) восстановить данные исходника.

2. Чем опасен?

После обнаружения уязвимости злоумышленники могли восстанавливать исходники изображений из их изменённых версий.

Это может привести к:

  • Утечкам персональных данных.

  • Утечкам данных банковских карт.

  • Получению злоумышленником нежелательной информации (компрометирующих данных).

3. Как работает aCropalypse ?

Как же работала эта уязвимость и на чем она основана? aCropalypse была замечена в android 10 после обновления API. В этом обновлении для сохранения изменений изображения использовалось не перезапись файла а усечение. То есть данные исходного изображения сохранялись в данных обрезанного PNG файла.


Открытие измененного в Markup ".png" файла : 

4. Нанесенный ущерб и исправление уязвимости

Экспертами в области информационной безопасности было подтверждено, что уязвимость находится в системе с 2018 года. Можно только предполагать насколько большой ущерб она нанесла и сколько данных было получено нежелательными лицами за все время присутствия этой уязвимости. Об уязвимости сообщили в январе, а исправлена она была в марте компанией Google. После исправления бага уязвимость не была задокументирована компанией и ни как не афишировалась.

5. Как исправить?

Уязвимость была исправлена очень быстро, но несмотря на это нанесла немалый ущерб. Проблема решалась простой перезаписью данных и удалением исходников при изменении изображения.

6. Выводы по уязвимости

Данная уязвимость является примером того, как простая ошибка в коде может оказаться критической дырой в безопасности у огромной корпорации.

Этот пример подчеркивает важность пентеста, баг хантеров и анализа кода на защищенность. Пишите безопасный код!

7. Источники

  1. acropalypse · GitHub Topics · GitHub 

  2. Windows 11 also vulnerable to “aCropalypse” image data leakage – Sophos News 

  3. 0-Day: aCROPalypse on Pixel and Windows devices. - Tech News - Linus Tech Tips 

Теги:
Хабы:
Всего голосов 3: ↑3 и ↓0+3
Комментарии1

Публикации

Истории

Работа

Ближайшие события

19 августа – 20 октября
RuCode.Финал. Чемпионат по алгоритмическому программированию и ИИ
МоскваНижний НовгородЕкатеринбургСтавропольНовосибрискКалининградПермьВладивостокЧитаКраснорскТомскИжевскПетрозаводскКазаньКурскТюменьВолгоградУфаМурманскБишкекСочиУльяновскСаратовИркутскДолгопрудныйОнлайн
3 – 18 октября
Kokoc Hackathon 2024
Онлайн
24 – 25 октября
One Day Offer для AQA Engineer и Developers
Онлайн
25 октября
Конференция по росту продуктов EGC’24
МоскваОнлайн
7 – 8 ноября
Конференция byteoilgas_conf 2024
МоскваОнлайн
7 – 8 ноября
Конференция «Матемаркетинг»
МоскваОнлайн
15 – 16 ноября
IT-конференция Merge Skolkovo
Москва
25 – 26 апреля
IT-конференция Merge Tatarstan 2025
Казань