Vulnerabilidad en la herramienta de recorte de Windows 11 expone la privacidad de los usuarios
Recientemente, investigadores han descubierto que una grave vulnerabilidad de privacidad llamada ‘acropalypse’ afecta a la herramienta de recorte de Windows 11. La vulnerabilidad permite a las personas recuperar parcialmente el contenido que se editó de una imagen.
La semana pasada, los investigadores de seguridad David Buchanan y Simon Aarons descubrieron que un error en la herramienta Markup de Google Pixel hizo que los datos de la imagen original se conservaran incluso si se editaban o recortaban.
Esta vulnerabilidad plantea un problema importante de privacidad, ya que si un usuario comparte una imagen, como una tarjeta de crédito con un número oculto o fotos reveladoras sin la cara, es posible que se recupere parcialmente la foto original.
Para ilustrar esta vulnerabilidad, los investigadores lanzaron una utilidad de recuperación de capturas de pantalla de acropalypse en lÃnea que intentarÃa recuperar imágenes editadas creadas en Google Pixel.
La herramienta de recorte de Windows 11 también se ve afectada
Hoy, el ingeniero de software Chris Blume confirmó que la falla de privacidad ‘acropalypse’ también afecta a la herramienta de recorte de Windows 11.
Al abrir un archivo en la herramienta de recorte de Windows 11 y sobrescribir un archivo existente, en lugar de truncar los datos no utilizados, los deja atrás, lo que permite recuperarlos parcialmente.
El experto en vulnerabilidades Will Dormann también confirmó la vulnerabilidad de la herramienta de recorte de Windows 11 y, con la ayuda de Dormann, otros expertos también confirmaron el problema.
Para probar esto, abrimos un archivo PNG existente en la herramienta de recorte de Windows 11, lo recortamos (también podemos editarlo o marcarlo) y luego guardamos los cambios en el archivo original. Las imágenes originales y recortadas se ilustran a continuación.
Si bien la imagen recortada ahora contiene muchos menos datos que la original, los tamaños de archivo para el archivo de imagen original (office-screenshot-original.png
) y el archivo de imagen recortada (office-screenshot.png
) son los mismos, como puedes ver a continuación.
La especificación del archivo PNG requiere que un archivo de imagen PNG siempre termine con un fragmento de datos ‘IEND
‘, con cualquier dato agregado después de que los editores y lectores de imágenes lo ignoren.
Por ejemplo, a continuación te mostramos la captura de pantalla original que tomamos del sitio de Microsoft. Como puedes ver, el archivo termina con un IEND y no contiene datos posteriores.
Recuperando información
Sin embargo, al usar la herramienta de recorte de Windows 11 para sobrescribir la imagen original con la versión recortada, el programa no truncó correctamente los datos no utilizados y permanecen después del fragmento de datos IEND.
Al abrir el archivo en un visor de imágenes, solo se muestra la imagen recortada, ya que se ignora cualquier cosa posterior al primer IEND.
Sin embargo, estos datos no truncados se pueden usar para recrear parcialmente la imagen original, lo que podrÃa permitir que se revelen partes sensibles.
Si bien la aplicación de recuperación de capturas de pantalla de acropalypse en lÃnea del investigador no funciona actualmente con archivos de Windows, Buchanan compartió un script de Python con otros expertos. El script se puede usar para recuperar archivos de Windows.
Con este script,los expertos recuperaron con éxito una parte de la imagen, como se muestra a continuación.
Esta no fue una recuperación completa de la imagen original, y es posible que te preguntes por qué esto es un riesgo para la privacidad.
Imagina que tomaste una captura de pantalla de una hoja de cálculo confidencial, documentos confidenciales o incluso una imagen desnuda, y recortaste información confidencial o partes de la imagen.
Incluso si no puedes recuperar completamente la imagen original, alguien podrÃa recuperar información confidencial que no desearÃas que se hiciera pública.
También se debe tener en cuenta que no todos los archivos PNG, como los PNG optimizados, se ven afectados por esta vulnerabilidad.
“Tu PNG original se guardó con un solo bloque zlib (común para los PNG “optimizados”), pero las capturas de pantalla reales se guardan con múltiples bloques zlib (que requiere mi exploit)”
Explicación de Buchanan.
Los expertos también descubrieron que si abres un archivo PNG no truncado en un editor de imágenes, como Photoshop, y lo guardas en otro archivo, los datos no utilizados al final se eliminarán, por lo que ya no se podrán recuperar.
Otros formatos de imágenes afectados
Finalmente, la herramienta de recorte de Windows 11 también realiza el mismo comportamiento con los archivos JPG, dejando los datos sin truncar si se sobrescriben. Sin embargo, Buchanan dijo que su exploit no funciona actualmente en JPG, pero podrÃa ser posible.
Microsoft dijo que conocen los informes y los están investigando.
“Estamos al tanto de estos informes y estamos investigando. Tomaremos las medidas necesarias para ayudar a mantener protegidos a los clientes”.
Declaración de un portavoz de Microsoft