安全这块儿,还得是自己把住最后一关

时间:2023-04-03 01:54:57

  4月3日,上周有外媒爆出了一个和谷歌隐私安全有关的小瓜。

  事儿本身不大,但聊一聊还是蛮有意思的。

  报道讲说,谷歌自家的 Pixel 手机系统内置的 “ Markup ” 截图工具,存在一个严重的隐私漏洞。

  只要你通过这个截图工具来剪辑 PNG 格式的图片,就有一定概率还原出原图被截掉的其他信息。

打过码的图片等于没打!用Windows的要小心了

  发现这个漏洞的程序员 Simon Aarons,还写了一个可以检测这个漏洞的程序 Acropalypse。

打过码的图片等于没打!用Windows的要小心了

  只要你把 Pixel 手机的机型和用 Markup 裁出的上传上去,就能得到原图的其他信息。

  拿 Pixel 4 试了一下,效果拔群。

打过码的图片等于没打!用Windows的要小心了

  一石激起千层浪啊,谷歌这事儿被爆出来之后,被一群码农大佬们顺藤摸瓜,发现类似的 Bug,微软似乎也有份。

  他们直接使用 Windows 系统重的截图工具,也重现了和谷歌Pixel 一样的问题。

打过码的图片等于没打!用Windows的要小心了

  这下问题就大条了。

  要说 Pixel 手机用的人少和咱们关系也不大,可 Windows 的截图工具,可是大伙儿经常会摸到的常用工具。

  数以十亿计的用户,可能在自以为隐私部分已经抹掉了的情况下,把截图发了出去。

  但凡有什么个人隐私信息,想想都觉得后脊背发凉。

  那我就好奇了,两家大厂,在两个毫不相关的系统上,出现了一模一样的严重错误。

  难道是 PNG 的标准实在是太老被钻了漏洞,或者是什么基础软件有问题?

打过码的图片等于没打!用Windows的要小心了

  我怀着揣揣不安的心情,深入调查了一下这件事儿的来龙去脉。

  先说结论啊:并不是图像处理和储存的标准出了问题,而是谷歌微软同时以不同的方式犯了傻。

打过码的图片等于没打!用Windows的要小心了

  首先说明一下,这个 Bug 的真正原因,并不是 PNG 透明通道( RGBA中的A )的问题。

  这个有歧义的新闻让我原地研究半小时,下为原文:

打过码的图片等于没打!用Windows的要小心了

打过码的图片等于没打!用Windows的要小心了

  简单来说,这个 Bug 的本质,其实是因为截图工具没有删除旧图片数据,而是直接把新图片,覆盖写入在了旧图片的开头。

  所以只要新的图片文件体积小于旧文件,没完全用数据把原图覆盖掉,就留下了可恢复的旧图像数据。

打过码的图片等于没打!用Windows的要小心了

  标准的 PNG 解码器,在读到新 PNG 文件尾的时候,就不会再读下去了,所以剩余的旧数据,会被解码器直接忽略。

打过码的图片等于没打!用Windows的要小心了

  这也是用户很难发现旧图片数据泄露的原因:不用特别手段,一般人根本看不出。

打过码的图片等于没打!用Windows的要小心了

  不过,虽说问题的本质一样,但这两个大厂出问题的理由却并不相同。

  谷歌是因为 Android 9 到 Android 10 的时候,读写文件相关的一个接口发生了变动,而且没有记载在文档和更新日志里。

打过码的图片等于没打!用Windows的要小心了

  祖传的代码在旧接口上会正确删除旧文件,不会留下只因脚。

  然而在新版本下,同样的代码就只能覆盖写入旧文件,只要新文件小于旧文件,旧文件的残余部分就会留下来。

打过码的图片等于没打!用Windows的要小心了

  微软这边的问题可能要更大些。

  根据微软的 API 规则,程序员在调用覆盖文件的接口时,如果没有额外的特别指示 Windows 把旧文件删掉,那么新文件就会直接从头开始覆盖旧文件,然后留下一堆旧文件的残余。

  但凡程序员在写的时候没注意到这个规则,就会有安全风险。

  至于微软为何要把这种不安全的行为作为接口的默认值,我只能说,或许这就是国际大厂对编程的精妙理解吧。

  好消息:微软的接口一直都没变过;坏消息:但是设计的和狗屎一样。

打过码的图片等于没打!用Windows的要小心了

  严重的是,随着这个漏洞原因的公开,已经有人在更加常用的 JPG 格式的图像上发现了类似的问题。

  考虑到大多数截屏和手机拍照都是 JPG 直出,漏洞扩展到 JPG 后,这个问题其实是是扩散了。

  而且由于 JPG 和 PNG 的压缩方式不同,文件头部被覆盖的 JPG 旧文件,搞不好还能实现几乎完美的还原。

打过码的图片等于没打!用Windows的要小心了

还原的JPG图像只是比原图多了点噪点

  这 Bug,好像有那么点刹不住车了。

  好消息是,如今信息安全的概念已经深入人心,在我们的隐私完全漏勺之前,其实还有一道防线。

  我在当年试图成为一个程序猿的时候,学到的第一课,就是绝对不能信任用户提交的数据。

打过码的图片等于没打!用Windows的要小心了

用户试图删掉网站的用户数据表

  一些技术人员甚至可以利用解码器 “ 只读取文件尾之前数据 ” 的特性,在一张正常图片的尾部附带恶意代码,从而攻击网站服务器或其他用户。

  之前在贴吧里流行过的图种也是类似原理。

打过码的图片等于没打!用Windows的要小心了

  为了清除这些可能有风险的无关数据,同时节约服务器流量和存储,一般网站都会先用解码器读取图片,然后重新编码成低质量的 JPG。

  这样,即使是用户上传的图片里有额外数据( 比如这次 Bug 留下来的旧图 ),也不会出现在其他用户那里。

打过码的图片等于没打!用Windows的要小心了

  但也有例外。

  比如说,微信和 Discord 就提供下载原图的选项,而且提供的是真正的原图。这样,那些无关数据就还是公开了。

  按照安全原则,他们应当提供 “ 伪原图 ”

打过码的图片等于没打!用Windows的要小心了

  总结一下,谷歌和微软这次的 Bug,是两个影响相当广泛、原因极其简单、后果控制不好可能会严重的漏洞。

  其中一个从 Android 10(2019)开始,影响所有 Pixel 手机;

  另一个从 Windows 10 (2015)开始,影响所有使用系统自带截图工具的用户。

  更离谱的是,这两个漏洞前几天才刚刚修复。。

  我觉得,考虑到时间跨度、受害者数量和形成原因,这两个漏洞完全有资格参与 “ 年度最弱智漏洞 ” 的竞争。

  但不管怎么样,在关系到用户隐私信息这一块的问题,谷歌和微软确实应该加强代码的检查。

  各家互联网平台运营商,也应该以此为戒,避免在公共场合分发原始图片的原文件,这不仅可能损害自家服务器的安全,而且还可能暴露用户的隐私。

  原图信息中甚至还能有地点定位信息

打过码的图片等于没打!用Windows的要小心了

从咱们用户自己的角度来说,我的建议也很简单:

  在任何公开平台都不要上传原图!不要上传原图!不要上传原图!

打过码的图片等于没打!用Windows的要小心了

  当图片经过在本地完成解码 —— 重新编码上传的过程,原图上的信息自然也就会被处理。

  安全这块儿,还得是自己把住最后一关。

上一篇:《最后生还者》糟糕的优化问题被差评“淹没”,M站玩家评分低至1.4分
下一篇:男女主恋爱关系想象力巨大,《GTA6》画质直逼电影

1.绿竹网的原创文章,请转载时务必注明文章作者和"来源:绿竹网",不尊重原创的行为,绿竹网都将保留追究责任权益;

2.绿竹网遵循行业规范,任何转载的稿件都会明确标注作者和来源,对于未注明原作品不得转载的稿件,我方不承担相关责任;

3.绿竹网倡导尊重与保护知识产权。如发现本站文章存在版权问题,烦请提供版权疑问、身份证明、版权证明、联系方式等发邮件至14043 2669 6@QQ.com,我们将及时沟通与处理。

4.关于绿竹网的所有法律事宜,均由本网特聘法律顾问协助处理。

更多科技新闻 相关智库科技新闻阅读