Google Pixel : Une vulnérabilité majeure dans l’outil de capture d’écran.

Les utilisateurs de smartphones Pixel de Google ont récemment découvert un bug troublant qui met en danger leur sécurité en ligne. Deux développeurs de logiciels ont accidentellement trouvé une faille dans l’outil d’édition d’images standard Markup, qui est intégré au système d’exploitation de l’appareil. Cette application est utilisée pour modifier des captures d’écran prises sur des smartphones Pixel. Bien que largement utilisée pour anonymiser les informations sensibles avant de partager des images, cette application comporte une grave faille de sécurité qui menace la confidentialité des utilisateurs.

Le balisage permet de masquer des informations

Markup a été introduit en 2018 avec Android 9 pour générer des captures d’écran, en particulier pour les partager en ligne. Pour ce faire, l’application permet d’éditer des informations sensibles, telles que des données de paiement ou des adresses, en les noircissant ou en les recadrant. Google a introduit cet outil pour améliorer la confidentialité des utilisateurs en supprimant les données sensibles des images à partager.

Le bug de Markup sauvegarde les copies originales

Cependant, les deux développeurs de logiciels ont découvert que le balisage ne sauvegarde pas seulement les versions modifiées des images, mais aussi les originales. Cette faille de sécurité a permis aux deux experts de développer un outil avec lequel les images éditées peuvent être partiellement et facilement restaurées dans leur état d’origine. Le bug a été remarqué en mars 2023, et Google a agi rapidement pour le corriger.

Toutes les images modifiées par Markup sont concernées

Malheureusement, toutes les images éditées avec Markup depuis sa mise en place en 2018 sont concernées par la vulnérabilité. Les utilisateurs doivent donc s’attendre à ce que des tiers puissent restaurer et afficher les informations cachées sur toutes les images éditées par Markup. Les utilisateurs doivent prendre en compte les services qu’ils ont utilisés pour partager des images éditées via Markup. Les images que les utilisateurs ont partagées sur des services tels que Twitter sont compressées et téléchargées comme de nouveaux fichiers, ne laissant plus les informations cachées de l’original accessibles. Toutefois, sur les plateformes de communication telles que Discord, les captures d’écran originales sont directement téléchargées et peuvent ainsi être accessibles.

Des outils en ligne peuvent facilement restaurer les images éditées

Pour vérifier la vulnérabilité de leurs captures d’écran éditées avec Markup, les utilisateurs peuvent consultez des sites Web de démonstration tels qu’Acropalypse.app. Les images téléchargées peuvent ensuite être restaurées à leur état original avec l’outil développé par les deux développeurs de logiciels. Bien que certaines conversions puissent entraîner la perte partielle de certaines zones de l’image visible initialement, les parties cachées par les modifications sont toujours accessibles.

Conclusion

Bien que la correction du bug par Google ait fermé la vulnérabilité de Markup, cela ne résout pas les problèmes de confidentialité auxquels peuvent être confrontés les utilisateurs de smartphones Pixel de Google qui ont partagé par inadvertance des images contenant des informations sensibles. Les utilisateurs doivent être conscients de la façon dont ils partagent leurs captures d’écran après les avoir modifiées avec Markup pour éviter les risques de confidentialité en ligne.

Source link -57