La curiosa vulnerabilità dei Pixel: risolta ma ancora pericolosa

1 minute read

I ricercatori Simon Aarons e David Buchanan hanno scovato una vulnerabilità sui Google Pixel piuttosto curiosa. Nel dettaglio, hanno scoperto che chiunque acquisisca uno screenshot PNG modificato tramite lo strumento di markup predefinito di Android, potrà annullare alcune delle modifiche effettuate non destinate alla visualizzazione. La vulnerabilità, denominata "aCropalypse", è stata segnalata a Google, la quale ha provveduto a sanarla attraverso le patch di sicurezza di marzo.

Nonostante la società abbia provveduto a risolvere la criticità, le immagini postate su alcune piattaforme non possono ritenersi affatto al sicuro. Ad esempio, sembrerebbe che gli screenshot caricati su Discord prima della metà di gennaio 2023 siano interessati al problema. In ogni caso, per individuare e magari rimuovere file potenzialmente "recuperabili", Buchanon ha creato un sito web in cui sarà sufficiente caricare lo screenshot PNG e verificare se quella immagine può essere interessata dal problema.

Per quanto riguarda la criticità, sembrerebbe che sia nata a seguito di alcune modifiche apportate in Android 10. In particolare, pare che i dati originali delle immagini modificate rimangano salvati nei file. Insomma, una vulnerabilità piuttosto insolita e potenzialmente rischiosa. Gli utenti, dunque, se non l'hanno già fatto, dovranno aggiornare il proprio dispositivo alle ultime patch di sicurezza disponibili e prestare la massima attenzione agli screenshot modificati pubblicati in passato.

L'articolo La curiosa vulnerabilità dei Pixel: risolta ma ancora pericolosa sembra essere il primo su Androidworld.



from AndroidWorld https://ift.tt/JkRmexr
Techy Pranav PKD ARTTechy Pranav PKD ARTTechy Pranav PKD ARTTechy Pranav PKD ARTTechy Pranav PKD ARTTechy Pranav PKD ARTTechy Pranav PKD ARTTechy Pranav PKD ARTTechy Pranav PKD ARTTechy Pranav PKD ARTTechy Pranav PKD ARTTechy Pranav PKD ART
Techy Pranav PKD ARTTechy Pranav PKD ARTTechy Pranav PKD ARTTechy Pranav PKD ARTTechy Pranav PKD ARTTechy Pranav PKD ARTTechy Pranav PKD ARTTechy Pranav PKD ARTTechy Pranav PKD ART

Ad blocker detected!

We have detected that you are using adblocking plugin in your browser.
The revenue we earn by the advertisements is used to manage this website, we request you to whitelist our website in your adblocking plugin.