Falha no Google Pixel permitiu a recuperação de imagens editadas e cortadas
21 de Março de 2023

Uma falha no "Acropalypse" na ferramenta Markup do Google Pixel tornou possível recuperar parcialmente capturas de tela e imagens editadas ou redigidas nos últimos cinco anos, incluindo aquelas que foram cortadas ou tiveram seu conteúdo mascarado.

A ferramenta Markup é um editor de imagens integrado que permite redigir, cortar e alterar imagens em um dispositivo Google Pixel.

A vulnerabilidade foi descoberta pelos pesquisadores de segurança Simon Aarons e David Buchanan, que relataram no Twitter que tem sido possível recuperar informações sensíveis de imagens editadas nos últimos cinco anos usando um ataque que chamaram de "Acropalypse".

Aarons compartilhou um exemplo de como eles usaram a falha Acropalypse para restaurar uma foto enviada para o Discord de um cartão de crédito cujo número foi redigido usando a função de marcador preto da ferramenta Markup.

Depois de executar a foto através de sua exploração Acropalypse, eles recuperaram a imagem original, como mostrado abaixo.

Os pesquisadores também publicaram uma ferramenta de recuperação de capturas de tela Acropalypse online para permitir que os proprietários do Pixel testem suas próprias imagens redigidas e vejam se elas são recuperáveis.

Os pesquisadores relataram a falha ao Google em janeiro de 2023, e a empresa a corrigiu por meio de uma atualização lançada em 13 de março de 2023, rastreando-a como CVE-2023-21036 .

O problema é acredita-se que venha da forma como o arquivo de imagem foi aberto para edição, deixando dados truncados em uma imagem salva e permitindo que cerca de 80% da versão original seja recuperável.

A vulnerabilidade poderia expor informações sensíveis que o criador da imagem redigiu usando a ferramenta Markup do Pixel antes de compartilhar a mídia com outras pessoas ou postá-la online.

Isso se aplica a postagens em plataformas que não comprimem a mídia enviada pelo usuário, para que os dados sensíveis, se existirem, permaneçam intactos.

Uma FAQ com mais detalhes sobre o problema será publicada em breve em um site dedicado, mas não estão disponíveis no momento da escrita.

Buchanan divulgou alguns detalhes técnicos adicionais sobre o problema em seu blog.

Apesar do Google ter corrigido o problema na atualização recente para os telefones Pixel, quaisquer imagens compartilhadas nos últimos cinco anos são vulneráveis ao ataque Acropalypse, e nada pode ser feito para remediar isso.

Devido a isso, a falha pode ter graves implicações de privacidade para os usuários que enviaram capturas de tela com informações sensíveis redigidas usando a ferramenta Markup.

Também pode ter impacto para usuários que compartilham fotos reveladoras de si mesmos, com certas partes da imagem anteriormente redigidas, mas agora possivelmente recuperáveis.

Infelizmente, o problema afeta todos os modelos do Pixel que executam o Android 9 Pie e posterior, que é quando a ferramenta Markup foi introduzida, e até a atualização de segurança de fevereiro de 2023.

Deve-se notar que o Google lançou a atualização de segurança de março de 2023 para Pixel 4a, 5a, 7 e 7 Pro com uma semana de atraso devido à coincidência com o "Pixel feature drop" trimestral e também à descoberta de 18 falhas de dia zero em modems Exynos usados na série Pixel 6 e 7.

No entanto, tanto as falhas do Exynos quanto a vulnerabilidade do Markup ainda precisam ser corrigidas ao escrever isso para Pixel 6a, 6 e 6 Pro, pois a atualização de segurança de março de 2023 ainda precisa ser lançada para esses modelos.

Por fim, Acropalypse pode afetar smartphones não-Pixel que usam distribuições Android de terceiros que usam a ferramenta Markup para edição de capturas de tela/imagens.

Um problema semelhante com corte reversível foi recentemente descoberto no Google Docs, permitindo que pessoas com acesso somente para visualização recuperem versões originais de imagens cortadas em documentos compartilhados.

Publicidade

Aprenda hacking e pentest na prática com esse curso gratuito

Passe por todas as principais fases de um pentest, utilizando cenários, domínios e técnicas reais utilizados no dia a dia de um hacker ético. Conte ainda com certificado e suporte, tudo 100% gratuito. Saiba mais...