https://9to5google.com/2023/03/18/pixel-markup-screenshot-vulnerability/
요약하면,
구글 픽셀의 스크린샷 기능을 이용해서 화면을 찍고
빌트인 마크업 기능을 이용해서 이미지를 크롭 및 수정 후 공유한 경우
공유된 수정본 이미지 파일로부터 원본 이미지 복구가 가능하다는 내용입니다.
자세한 설명은 링크된 글에 잘 나와있으니 참고하세요.
https://twitter.com/ItsSimonTime/status/1636857478263750656
이 트위터 쓰레드로부터 알려지기 시작했습니다.
https://www.da.vidbuchanan.co.uk/blog/exploiting-acropalypse.html
테크니컬 디테일은 이 포스트를 참고하세요.
https://twitter.com/David3141593/status/1638222624084951040
https://www.bleepingcomputer.com/news/microsoft/windows-11-snipping-tool-privacy-bug-exposes-cropped-image-content/
윈도우즈11 스니핑툴에도 비슷한 취약점이 있다고 합니다.
최근에 픽셀 보안 이슈로 발견된 것이고, 제 기억이 맞다면 다른 툴을 이용해서 "한 번 가공되면" 문제가 없는 것으로 알고 있습니다. 카톡 일반화질로 보내기로 하면 아마도 재구성되지 않을까... 싶은데 이건 안해봤네요.
추가로 지금 안드로이드쪽은 와이파이 콜링시 해킹 위험성이 있다는 기사가 있고요. 갤럭시, 픽셀 등에 문제가 있는 것으로 알고 있고 저도 이거 껐습니다.
네 말씀하신 부분 맞습니다. 디스코드도 이것 때문인지 우연의 일치인지 지난 1월 업데이트 때 업로드 되는 이미지 프로세싱하는 업데이트가 있었다네요. 문제의 원흉인 버그는 안드로이드 13 QPR2 버전에 패치가 됐다고 하는데 언제 퍼블릭 패치가 롤아웃 되는진 모르겠습니다.
이건 정확하게는 엑시노스 버그입니다. 안드로이드의 문제가 아니라요.
그래서 최근 픽셀 (6,7)과 일부 겔럭시의 문제입니다. 퀄컴칩 쓴 애들은 아직까지는 문제 없다고 하는것 같습니다.
아... 제폰이 딱 그거네요.
엑시노스 모뎀 취약점 말씀하시는 거면 VoLTE 처럼 데이터콜링도 포함입니다. 사실상 폰을 사용하지 않는 수 밖에는 방법이 없습니다.
댓글 [8]