セキュリティ

Google Pixelのスクリーンショット編集機能に脆弱性、個人情報の漏えいにつながる危険も


Google純正のスマートフォンであるPixelシリーズで使えるスクリーンショット編集機能の「マークアップ」に、編集内容をさかのぼることができる脆弱性(ぜいじゃくせい)が存在することが明らかになりました。この脆弱性は既に最新のアップデートで修正済みですが、アップデート以前に編集されたスクリーンショットから情報が漏れる危険性は残っています。

Pixel Markup vulnerability allows screenshots to be un-redacted
https://9to5google.com/2023/03/18/pixel-markup-screenshot-vulnerability/


Google Pixel ‘aCropalypse’ exploit reverses edited parts of screenshots - The Verge
https://www.theverge.com/2023/3/19/23647120/google-pixel-acropalypse-exploit-cropped-screenshots

Pixelシリーズに標準搭載されているスクリーンショット編集機能であるマークアップに、スクリーンショットを元の未編集の状態に復元することが可能という脆弱性が存在することが明らかになったのは2023年1月初旬のことでした。この脆弱性を発見したエンジニアのSimon Aaronsさんによると、同脆弱性は「aCropalypse」(CVE-2023-21036)と呼ばれており、Android向けの最新アップデートであるAndroid 13 QPRで修正されています。

Introducing acropalypse: a serious privacy vulnerability in the Google Pixel's inbuilt screenshot editing tool, Markup, enabling partial recovery of the original, unedited image data of a cropped and/or redacted screenshot. Huge thanks to @David3141593 for his help throughout! pic.twitter.com/BXNQomnHbr

— Simon Aarons (@ItsSimonTime)


マークアップが搭載されたのは2018年にリリースされたAndroid 9から。Pixelユーザーはマークアップを使うことで、スクリーンショットをトリミングしたり、テキストを追加したり、ハイライトを追加したりといった編集が可能となります。


例えば、お財布アプリなどに表示されるクレジットカード情報を含むスクリーンショットを撮影し、個人情報を伏せるためにカード番号部分を黒塗り編集してSNSなどで共有したとします。マークアップの脆弱性を突けば、この編集済みのスクリーンショットを編集前の状態に復元することが可能です。個人情報が含まれるスクリーンショットをマークアップで編集してから共有している場合、脆弱性を突いて情報を復元することができるため、個人情報の漏えいにつながる可能性が危惧されています。

なお、aCropalypseを発見したAaronsさんによると、脆弱性を突いてマークアップで編集済みのスクリーンショットを復元した場合、画像の20%ほどが破損してしまうものの、残りの80%分は完全に復元することができるそうです。

Just realised the alt text got swallowed up when I updated the diagram in the draft tweet...

Image description: A three-panel diagram.

The first panel is titled "Discord message" and depicts a Discord message sent by SimonTime to Retr0id, with an attached cropped photo of a… https://t.co/oFvzAj82NY

— Simon Aarons (@ItsSimonTime)


ただし、ほとんどのソーシャルメディアがアップロードされた画像を再処理するため、この際にデータの復元が難しくなるとAaronsさんは指摘しています。例えば、Twitterなどでは画像の再処理によりデータの復元は困難になる模様。

以下の画像は「スクリーンショット」(image 1)「マークアップで編集中」(image 2)「編集後のスクリーンショット」(image 3)「Twitterなどで再処理されたため復元に失敗したスクリーンショット」(image 4)です。


Discordも、2023年1月17日以降は画像が再処理されるようになっています。しかし、それ以前にアップロードされたスクリーンショットは再処理が行われておらず復元可能なため、注意が必要であるとAaronsさんは警告しています。

実際にマークアップで編集したスクリーンショットを復元することができるかどうかを確かめることができるウェブアプリをAaronsさんが公開しているので、自身が過去にアップロードした画像がaCropalypseの影響を受けるか否かを確認したい場合は、以下からアプリを試してみてください。

acropalypse
https://acropalypse.app/


マークアップで編集した画像を復元することができる理由は、編集されたバージョンの画像が元のファイルと同じ場所に保存されるためです。画像を編集して新しくファイルを書き込む際(下段、緑色部分)、元のファイルは消去されるわけではなく末尾部分に残る(下段、青色部分)こととなります。なお、以下の画像の上段部分がオリジナルのスクリーンショットで、下段がマークアップで編集した画像です。

この記事のタイトルとURLをコピーする

・関連記事
Google Pixelに指紋認証やPINなどをすべて無効化してロックを解除できる脆弱性 - GIGAZINE

Samsung端末やPixelシリーズなど多数のスマホに使用されている「Mali GPU」に複数の脆弱性がありパッチが未適用になっているとの指摘 - GIGAZINE

Android端末のルート権限を一瞬で奪取するムービーが公開される、Linuxの脆弱性「Dirty Pipe」を用いた攻撃が現実的に - GIGAZINE

スマホの37%に使われているチップに「盗聴に利用され得る脆弱性」が存在することが判明 - GIGAZINE

Pixelやサムスン製のAndroidスマホから勝手に写真や通話音声を盗み出せる脆弱性が発見される - GIGAZINE

GoogleがAndroidのバグ発見者に最大1億6000万円を支払うと発表 - GIGAZINE

in モバイル,   ソフトウェア,   セキュリティ, Posted by logu_ii

You can read the machine translated English article here.