Błąd prywatności narzędzia Snipping Tool systemu Windows 11 ujawnia przyciętą zawartość obrazu
Stwierdzono również, że poważna luka prywatności o nazwie „acropalypse” wpływa na narzędzie Windows Snipping Tool, umożliwiając ludziom częściowe odzyskanie treści, które zostały wyedytowane z obrazu.
W zeszłym tygodniu badacze bezpieczeństwa, David Buchanan i Simon Aarons, odkryli, że błąd w narzędziu do oznaczania Google Pixel spowodował, że oryginalne dane obrazu były zachowywane, nawet jeśli były edytowane lub przycinane.
Ta wada stanowi poważne zagrożenie dla prywatności, ponieważ jeśli użytkownik udostępni zdjęcie, takie jak karta kredytowa ze zredagowanym numerem lub odsłania zdjęcia z usuniętą twarzą, możliwe jest częściowe odzyskanie oryginalnego zdjęcia.
Aby zilustrować ten błąd, badacze uruchomili internetowe narzędzie do odzyskiwania zrzutów ekranu z akropalipsy, które próbowało odzyskać edytowane obrazy utworzone w Google Pixel.
Dotyczy to również narzędzia do wycinania systemu Windows 11
Dzisiaj inżynier oprogramowania Chris Blume potwierdził, że luka prywatności „acropalypse” dotyczy również narzędzia do wycinania systemu Windows 11.
Podczas otwierania pliku w narzędziu wycinania systemu Windows 11 i nadpisywania istniejącego pliku, zamiast obcinania nieużywanych danych, pozostawia nieużywane dane, umożliwiając ich częściowe odzyskanie.
Ekspert ds. luk w zabezpieczeniach Will Dormann również potwierdzone luka w Windows 11 Snipping Tool, a z pomocą Dormanna BleepingComputer również potwierdził ten problem.
Aby to przetestować, otworzyliśmy istniejący plik PNG w narzędziu wycinania systemu Windows 11, przycięliśmy go (można go również edytować lub oznaczyć), a następnie zapisaliśmy zmiany w oryginalnym pliku. Oryginalne i przycięte zdjęcia przedstawiono poniżej.
Chociaż przycięty obraz zawiera teraz znacznie mniej danych niż oryginalny, rozmiary oryginalnego pliku obrazu (office-screenshot-original.png) i przyciętego pliku obrazu (office-screenshot.png) są takie same, jak pokazano poniżej.
Specyfikacja pliku PNG wymaga, aby plik obrazu PNG zawsze kończył się fragmentem danych „IEND”, a wszelkie dane były dodawane po zignorowaniu ich przez edytory obrazów i przeglądarki.
Na przykład poniżej znajduje się oryginalny zrzut ekranu, który zrobiłem z witryny Microsoft. Jak widać, plik kończy się IEND i nie zawiera po nim żadnych danych.
Jednak przy użyciu narzędzia wycinania systemu Windows 11 do zastąpienia oryginalnego obrazu przyciętą wersją program nie obcinał poprawnie nieużywanych danych i pozostaje po porcji danych IEND.
Otwarcie pliku w przeglądarce obrazów powoduje wyświetlenie przyciętego obrazu, ponieważ wszystko po pierwszym IEND jest ignorowane.
Jednak te nieobcięte dane można wykorzystać do częściowego odtworzenia oryginalnego obrazu, potencjalnie umożliwiając ujawnienie wrażliwych części.
Podczas gdy internetowa aplikacja badacza do odzyskiwania zrzutów ekranu akropalipsy nie działa obecnie z plikami Windows, Buchanan udostępnił skrypt Pythona z BleepingComputer, którego można użyć do odzyskania plików Windows.
Za pomocą tego skryptu BleepingComputer pomyślnie odzyskał część obrazu, jak pokazano poniżej.
Nie było to całkowite przywrócenie oryginalnego obrazu i być może zastanawiasz się, dlaczego stanowi to zagrożenie dla prywatności.
Wyobraź sobie, że zrobiłeś zrzut ekranu poufnego arkusza kalkulacyjnego, poufnych dokumentów, a nawet nagiego zdjęcia i wyciąłeś poufne informacje lub części obrazu.
Nawet jeśli nie możesz w pełni odzyskać oryginalnego obrazu, ktoś może odzyskać poufne informacje, których nie chcesz upubliczniać.
Należy również zauważyć, że nie wszystkie pliki PNG, takie jak zoptymalizowane pliki PNG, są dotknięte tą wadą.
„Twój oryginalny plik PNG został zapisany z pojedynczym blokiem zlib (typowym dla „zoptymalizowanych” plików PNG), ale rzeczywiste zrzuty ekranu są zapisywane z wieloma blokami zlib (których wymaga mój exploit)” — wyjaśnił Buchanan BleepingComputer.
BleepingComputer odkrył również, że jeśli otworzysz nieobcięty plik PNG w edytorze obrazów, takim jak Photoshop, i zapiszesz go w innym pliku, nieużywane dane na końcu zostaną usunięte, co uniemożliwi ich odzyskanie.
Wreszcie narzędzie do wycinania systemu Windows 11 zachowuje się tak samo z plikami JPG, pozostawiając dane nieobcięte, jeśli zostaną nadpisane. Jednak Buchanan powiedział BleepingComputer, że jego exploit obecnie nie działa na plikach JPG, ale może być możliwy.
Firma BleepingComputer skontaktowała się z firmą Microsoft w sprawie usterki i tego, czy zostanie naprawiona, ale odpowiedź nie była natychmiast dostępna.