Uma grave falha de privacidade chamada 'acropalypse' também foi descoberta afetando a Ferramenta de Recorte do Windows, permitindo que as pessoas recuperem parcialmente o conteúdo que foi editado de uma imagem.
Na semana passada, os pesquisadores de segurança David Buchanan e Simon Aarons descobriram que um bug na Ferramenta de Marcação do Google Pixel fazia com que os dados originais da imagem fossem retidos mesmo que fossem editados ou cortados.
Essa falha representa uma preocupação significativa de privacidade, pois se um usuário compartilhar uma imagem, como um cartão de crédito com o número ocultado ou fotos reveladoras com o rosto removido, pode ser possível recuperar parcialmente a foto original.
Para ilustrar esse bug, os pesquisadores lançaram uma ferramenta online de recuperação de capturas de tela acropalypse que tentaria recuperar imagens editadas criadas no Google Pixel.
Hoje, o engenheiro de software Chris Blume confirmou que a falha de privacidade 'acropalypse' também afeta a Ferramenta de Recorte do Windows 11.
Ao abrir um arquivo na Ferramenta de Recorte do Windows 11 e sobrescrever um arquivo existente, em vez de truncar quaisquer dados não utilizados, ele deixa os dados não utilizados para trás, permitindo que sejam parcialmente recuperados.
O especialista em vulnerabilidades Will Dormann também confirmou a falha na Ferramenta de Recorte do Windows 11, e com a ajuda de Dormann, o BleepingComputer confirmou o problema também.
Para testar isso, abrimos um arquivo PNG existente na Ferramenta de Recorte do Windows 11, cortamos (também é possível editá-lo ou marcá-lo) e, em seguida, salvamos as alterações no arquivo original.
Embora a imagem cortada contenha agora muito menos dados do que a original, os tamanhos dos arquivos de imagem original (office-screenshot-original.png) e o arquivo de imagem cortado (office-screenshot.png) são os mesmos, como visto abaixo.
A especificação do arquivo PNG exige que um arquivo de imagem PNG sempre termine com um bloco de dados 'IEND', com qualquer dado adicionado após ele sendo ignorado por editores e visualizadores de imagens.
No entanto, ao usar a Ferramenta de Recorte do Windows 11 para sobrescrever a imagem original com a versão cortada, o programa não truncou corretamente os dados não utilizados, e eles ainda permanecem após o bloco de dados IEND.
Abrir o arquivo em um visualizador de imagens exibe apenas a imagem cortada, já que qualquer coisa após o primeiro IEND é ignorada.
No entanto, esses dados não truncados podem ser usados para recriar parcialmente a imagem original, potencialmente permitindo que partes sensíveis sejam reveladas.
Embora a ferramenta de recuperação de capturas de tela acropalypse online dos pesquisadores não funcione atualmente com arquivos do Windows, Buchanan compartilhou um script Python com o BleepingComputer que pode ser usado para recuperar arquivos do Windows.
Usando esse script, o BleepingComputer recuperou com sucesso uma parte da imagem, como mostrado abaixo.
Isso não foi uma recuperação completa da imagem original, e você pode estar se perguntando por que isso é um risco de privacidade.
Imagine que você tirou uma captura de tela de uma planilha confidencial, documentos confidenciais ou até mesmo uma foto nude, e cortou informações sensíveis ou partes da imagem.
Mesmo que você não possa recuperar totalmente a imagem original, alguém pode recuperar informações sensíveis que você não gostaria que se tornassem públicas.
Também deve ser observado que nem todos os arquivos PNG, como PNGs otimizados, são afetados por essa falha.
"Seu PNG original foi salvo com um único bloco zlib (comum para PNGs "otimizados"), mas as capturas de tela reais são salvas com vários blocos zlib (que meu exploit requer)", explicou Buchanan ao BleepingComputer.
O BleepingComputer também descobriu que se você abrir um arquivo PNG não truncado em um editor de imagens, como o Photoshop, e salvá-lo em outro arquivo, os dados não utilizados no final serão removidos, tornando-o não mais recuperável.
Finalmente, a Ferramenta de Recorte do Windows 11 também executa o mesmo comportamento com arquivos JPG, deixando os dados não truncados se sobrescreverem.
No entanto, Buchanan disse ao BleepingComputer que seu exploit atualmente não funciona em JPGs, mas pode ser possível.
A Microsoft disse ao BleepingComputer que está ciente dos relatórios e está investigando.
"Estamos cientes desses relatórios e estamos investigando.
Tomaremos as medidas necessárias para ajudar a manter os clientes protegidos", disse um porta-voz da Microsoft ao BleepingComputer.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...