{"id":525336,"date":"2023-03-19T20:04:55","date_gmt":"2023-03-19T20:04:55","guid":{"rendered":"https:\/\/magazineoffice.com\/la-vulnerabilidad-de-google-pixel-permite-a-los-malos-actores-deshacer-ediciones-y-redacciones-de-capturas-de-pantalla-de-markup\/"},"modified":"2023-03-19T20:04:58","modified_gmt":"2023-03-19T20:04:58","slug":"la-vulnerabilidad-de-google-pixel-permite-a-los-malos-actores-deshacer-ediciones-y-redacciones-de-capturas-de-pantalla-de-markup","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/la-vulnerabilidad-de-google-pixel-permite-a-los-malos-actores-deshacer-ediciones-y-redacciones-de-capturas-de-pantalla-de-markup\/","title":{"rendered":"La vulnerabilidad de Google Pixel permite a los malos actores deshacer ediciones y redacciones de capturas de pantalla de Markup"},"content":{"rendered":"


\n<\/p>\n

\n

Cuando Google comenz\u00f3 a implementar Android, la compa\u00f1\u00eda abord\u00f3 una vulnerabilidad de gravedad \u00abAlta\u00bb que involucraba la herramienta de captura de pantalla Markup de Pixel. El fin de semana, <\/a> y <\/a>los ingenieros inversos que descubrieron CVE-2023-21036, compartieron m\u00e1s informaci\u00f3n sobre la falla de seguridad y revelaron que los usuarios de Pixel a\u00fan corren el riesgo de que sus im\u00e1genes m\u00e1s antiguas se vean comprometidas debido a la naturaleza de la supervisi\u00f3n de Google.<\/p>\n

En resumen, la falla \u00abaCropalypse\u00bb permiti\u00f3 a alguien tomar una captura de pantalla PNG recortada en Markup y deshacer al menos algunas de las ediciones en la imagen. Es f\u00e1cil imaginar escenarios en los que un mal actor podr\u00eda abusar de esa capacidad. Por ejemplo, si el propietario de un Pixel us\u00f3 Markup para redactar una imagen que inclu\u00eda informaci\u00f3n confidencial sobre s\u00ed mismo, alguien podr\u00eda explotar la falla para revelar esa informaci\u00f3n. Puede encontrar los detalles t\u00e9cnicos en .<\/p>\n

<\/p>\n

\n
\n

Presentamos acropalypse: una grave vulnerabilidad de privacidad en la herramienta de edici\u00f3n de capturas de pantalla incorporada de Google Pixel, Markup, que permite la recuperaci\u00f3n parcial de los datos de imagen originales y sin editar de una captura de pantalla recortada o redactada. Muchas gracias a @David3141593<\/a> por su ayuda en todo! pic.twitter.com\/BXNQomnHbr<\/a><\/p>\n

\u2014 Sim\u00f3n Aarons (@ItsSimonTime) 17 de marzo de 2023<\/a><\/p><\/blockquote>\n<\/div>\n

Seg\u00fan Buchanan, la falla existe desde hace unos cinco a\u00f1os, coincidiendo con el lanzamiento de Markup junto con . Y ah\u00ed radica el problema. Si bien el parche de seguridad de marzo evitar\u00e1 que Markup comprometa im\u00e1genes futuras, algunas capturas de pantalla que los usuarios de Pixel pueden haber compartido en el pasado a\u00fan est\u00e1n en riesgo.<\/p>\n

Es dif\u00edcil decir cu\u00e1n preocupados deber\u00edan estar los usuarios de Pixel por la falla. De acuerdo con un pr\u00f3ximo Aarons y Buchanan compartido con <\/em> y <\/em>, algunos sitios web, incluido Twitter, procesan las im\u00e1genes de tal manera que nadie podr\u00eda aprovechar la vulnerabilidad para revertir la edici\u00f3n de una captura de pantalla o imagen. Los usuarios de otras plataformas no tienen tanta suerte. Aarons y Buchanan identifican espec\u00edficamente a Discord y se\u00f1alan que la aplicaci\u00f3n de chat no solucion\u00f3 el exploit hasta su reciente actualizaci\u00f3n del 17 de enero. Por el momento, no est\u00e1 claro si las im\u00e1genes compartidas en otras redes sociales y aplicaciones de chat quedaron igualmente vulnerables.<\/p>\n

Google no respondi\u00f3 de inmediato a la solicitud de comentarios y m\u00e1s informaci\u00f3n de Engadget. La actualizaci\u00f3n de seguridad de marzo est\u00e1 actualmente disponible en Pixel 4a, 5a, 7 y 7 Pro, lo que significa que Markup a\u00fan puede producir im\u00e1genes vulnerables en algunos dispositivos Pixel. No est\u00e1 claro cu\u00e1ndo Google enviar\u00e1 el parche a otros dispositivos Pixel. Si tienes un tel\u00e9fono Pixel sin el parche, evita usar Marcado para compartir im\u00e1genes confidenciales.<\/p>\n<\/div>\n