Tecnología

El error de Google Pixel le permite ‘descifrar’ capturas de pantalla de los últimos cuatro años – Ars Technica

Al menos la herramienta acropalypse.app tiene un logo bastante bonito.
Agrandar / Al menos la herramienta acropalypse.app tiene un logo bastante bonito.

En 2018, los teléfonos Pixel obtuvieron un editor de capturas de pantalla integrado llamado “Markup” cuando se lanzó Android 9.0 Pie. La herramienta aparece cada vez que tomas una captura de pantalla y, al tocar el ícono del lápiz de la aplicación, tienes acceso a herramientas como recortar y algunos lápices de colores. Eso es muy útil, suponiendo que la herramienta de marcado de Google realmente haga lo que dice que hace, ¡pero una nueva vulnerabilidad muestra que los cambios realizados por esta herramienta no fueron destructivos! Las capturas de pantalla de píxeles tomadas en los últimos cuatro años se pueden eliminar o editar.

error detectado Simón Aarons y su nombre es “Acropalypse” o más formalmente CVE-2023-21036. Hay una aplicación de prueba de concepto que puede eliminar capturas de pantalla de Pixel en acropalypse.app, ¡y funciona! También hay buena redacción técnica. aquí El socio de Aarons, David Buchanan. El quid del problema es que Google Screenshot Editor reemplaza el archivo de captura de pantalla original con su nueva captura de pantalla editada, pero no corta ni vuelve a comprimir el archivo de ninguna manera. Si el tamaño del archivo de la captura de pantalla editada es más pequeño que el original, muy fácil de hacer con una herramienta de recorte, terminará con un archivo PNG con un montón de datos basura ocultos al final. Estos datos basura consisten en los últimos bits de la captura de pantalla original y en realidad son recuperables.

Esto suena como una mala manera de escribir una herramienta de recorte de captura de pantalla, pero en defensa de Google, la versión de Android 9 de la herramienta Markup funcionó correctamente y recortó el archivo sobrescrito. Sin embargo, Android 10 trajo una gran cantidad de cambios dramáticos de “almacenamiento de alcance” en la forma en que funcionaba el almacenamiento de archivos en Android. No está claro cómo o por qué sucedió esto, pero tal vez como parte de esta ola masiva de compromisos de manejo de archivos, uno cambio indocumentado ingresó al analizador de archivos de Android Framework: la “escritura” de Framework dejó de truncar los archivos sobrescritos y se produjo un error de marcado. La herramienta de etiquetado dependía del sistema operativo para manejar archivos, y la forma en que funcionaba cambió en una versión posterior que nadie parece haber notado.

READ  Cómo borrar dispositivos iOS
Recorté la captura de pantalla con Pixel
Agrandar / Recorté la captura de pantalla con la herramienta Pixel “Markup”, la alimenté con la herramienta “acropalypse” y recuperé gran parte de mi imagen “eliminada”.

Ron Amadeo

Herramienta de prueba en acropalypse.app funciona bien. Si tiene un dispositivo Pixel sin reparar, puede recortar la captura de pantalla, introducirla en la herramienta y recuperar los datos sin recortar. No es perfecto: por lo general, obtendrá un PNG muy dañado con una gran área en blanco, luego una banda de colores funky, pero puede recuperar de manera bastante confiable la parte inferior de la imagen recortada. Falla había sido reparado en una actualización de seguridad de marzo de 2023 para dispositivos Pixel, que la marcó como una vulnerabilidad de seguridad “alta”. Esto solo afectó al editor de capturas de pantalla de Pixel, que guarda los archivos PNG sobrescribiéndolos, no al editor de Google Photos, que guarda los JPG al hacer una nueva copia. Por lo general, las capturas de pantalla recortadas son vulnerables, no las tomas de cámara recortadas, a menos que esté haciendo algo extraño, como tomar una captura de pantalla de la salida de la cámara.

Sin embargo, simplemente corregir el error para futuros usuarios no resolverá el problema. Todavía existe el problema de que las capturas de pantalla de Pixel de los últimos cuatro años estén disponibles y potencialmente llenas de datos ocultos que las personas no sabían que estaban compartiendo. Si ha compartido esa captura de pantalla públicamente, si la captura de pantalla filtra datos o no depende de quién la aloja. Algunas aplicaciones, como Twitter, volverán a comprimir todos los archivos descargados y eliminarán los datos ocultos de su captura de pantalla. Si la aplicación comparte el archivo original, un tercero puede deshacer la captura de pantalla. Se ha confirmado que Discord en particular hace esto, y es probable que muchas otras aplicaciones de mensajería también compartan el archivo original.

READ  Especificaciones de Tensor G3: todas las filtraciones importantes

Patricio Arocha

Especialista web. Evangelista de viajes. Alborotador. Fanático de la música amigable con los hipster. Experto en comida

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba