Si vous possédez un smartphone Google Pixel depuis la sortie de la série 3 en 2018, mauvaise nouvelle : toutes les captures d’écran que vous avez recadrées ou expurgées sur votre Pixel peuvent être restaurées sans trop de problèmes.

Les rétro-ingénieurs Simon Aarons et David Buchanan, qui ont respectivement trouvé le bogue et produit un outil de récupération de preuve de concept, l’ont appelé acropalypseet indiqué « cette erreur est mauvaise » pour les personnes soucieuses de leur vie privée.

Le défaut réside dans la façon dont l’application d’édition d’images Markup de Google, disponible pour la ligne Pixel, tronque les fichiers PNG après l’édition, ce qui signifie que ce n’est pas le cas, a détaillé Buchanan dans un article. rédiger la fin de semaine.

Essentiellement, si vous utilisez l’application pour découper des éléments sensibles d’une capture d’écran, le code de Google ne découpe pas correctement le fichier réel, laissant la partie découpée cachée à la fin de la chaîne de données, qui peut potentiellement être reconstruite. Même si vous ne pouvez pas voir la zone recadrée dans une visionneuse d’images, les données sont toujours là dans le fichier et éventuellement récupérables.

Cela signifie que si quelqu’un met la main sur votre image recadrée, il peut essayer de récupérer la partie qui manque apparemment. Si l’image a été masquée avec des gribouillis sur certaines zones, ces zones peuvent être visibles dans l’image restaurée. Ce n’est pas bon pour la vie privée.

Google a corrigé Cropalypse, qui, selon Buchanan, sera suivi comme CVE-2023-21036dans son Mises à jour de sécurité du Pixel de mars. C’est très bien à l’avenir – vous pouvez désormais recadrer, rédiger et partager sans craindre que vos futures photos ne soient récupérées – mais il n’y a pas arrêter de partager captures d’écran vulnérables à l’exploit déjà transmis, téléchargées sur Discord, etc.

Buchanan a déclaré que Google n’avait pas encore publié d’avis de sécurité sur le bogue. Nous avons demandé au géant de la publicité comment il prévoyait de gérer la notification aux propriétaires de pixels concernés qu’ils pourraient avoir des données sensibles circulant en ligne, et nous n’avons reçu aucune réponse au moment de la publication.

T est pour tronquer et n’est pas implicite (sur Android 10+)

L’article de Buchanan explique en détail comment il a découvert ce qu’il croit être la cause profonde d’une Cropalypse : une décalage silencieux d’Android 9 à Android 10 dans lequel la fonction Java fournie par le système d’exploitation parseMode() nécessite désormais l’argument « wt » lorsqu’une application veut écraser et tronquer un fichier à une longueur plus courte, pas seulement « w ».

Dans le passé, « w » tronquait de toute façon un fichier ; Depuis Android 10, la fonction nécessite un « wt » explicite. Google Markup utilisait toujours « w » alors qu’il aurait dû utiliser « wt », donc la troncature ne s’est jamais produite sur Android 10+, laissant les anciennes données d’image à la fin du fichier PNG.

Selon Aarons, « Lorsque vous recadrez et enregistrez une capture d’écran, [Markup] écrase l’image avec la nouvelle version, mais laisse le reste du fichier d’origine en place », car Markup ne dit pas à Android de tronquer le fichier lorsqu’il y écrit des modifications.

(techniquement parlant, parseMode() il convertit simplement une chaîne décrivant le type d’accès souhaité par une application, par exemple « wt », en un masque de bits à utiliser avec open(). parseMode() n’effectue pas d’accès réel au fichier, il aide l’application à s’y préparer).

« Le résultat final est que le fichier image s’ouvre sans le [truncate] drapeau, de sorte que lorsque l’image recadrée est écrite, l’image originale n’est pas tronquée », a déclaré Buchanan. « Si le nouveau fichier image est plus petit, la fin de l’original est laissée derrière.

Les morceaux du fichier qui étaient censés être tronqués se sont avérés récupérables sous forme d’images après avoir effectué une rétro-ingénierie de la méthodologie de la bibliothèque de compression zlib, ce que Buchahan dit avoir pu faire « après quelques heures de jeu ». Le résultat final est une preuve de concept que toute personne possédant un appareil Pixel concerné peut tester pour eux-mêmes.

Pendant que vous y êtes, assurez-vous d’installer la dernière série de mises à jour de sécurité Android, appareil Pixel ou non.

Que dois-je faire avec ça? Si vous avez un appareil Pixel concerné et que vous avez recadré ou expurgé des captures d’écran et que vous les avez partagées, quiconque les possède peut récupérer ces données. Une fois que vous avez installé la mise à jour, les futures captures d’écran devraient convenir. ®