Windows 10 e 11 stanno ottenendo la propria versione del bug con schermate “acropalypse”.
All’inizio di questa settimana, il programmatore e “ricercatore di sicurezza accidentale” Simon Aarons ha segnalato un bug nello strumento di modifica degli screenshot di Google Markup per i telefoni Pixel. Il bug, soprannominato “acropalypse”, ti consente di ripristinare parzialmente il contenuto che hai ritagliato dallo screenshot di Android, il che può essere un problema se elimini le informazioni sensibili.
Il dipendente di Aaron, David Buchanan, ha riferito oggi che un bug simile sta interessando l’app Snipping Tool in Windows 11. Secondo Bleeping Computer , che è stato in grado di verificare la presenza del bug, tutti i file PNG hanno un frammento di dati “IEND” che indica al software dove finisce il file immagine. Uno screenshot ritagliato con lo strumento di cattura e quindi salvato sull’originale (il comportamento predefinito) aggiunge un nuovo frammento IEND all’immagine PNG, ma lascia una serie di dati dello screenshot originale dopo il frammento IEND.
Buchanan afferma che una versione “leggermente modificata” dello script acrocalypse può essere utilizzata per leggere e ricostruire questi dati, ripristinando parzialmente la parte dell’immagine ritagliata dallo screenshot originale. Buchanan continua a pubblicare versioni compatibili con Windows di questi script perché Microsoft (a differenza di Google) non ha avuto il tempo di correggere la vulnerabilità.
Buchanan afferma che il problema riguarda anche lo strumento “Snip and Sketch” di Windows 10, l’applicazione che è diventata la base per il nuovo strumento di cattura di Windows 11. Il vecchio strumento di cattura dell’era di Windows Vista, che è ancora incluso come applicazione autonoma in Windows 10, non è interessato da questo errore.
Microsoft ha dichiarato a Bleeping Computer che sta “indagando” sul problema. Allo stesso tempo, ci sono soluzioni alternative: salvare nuovamente l’immagine ritagliata con un’altra applicazione di fotoritocco rimuove completamente i dati dalla fine del file. Sebbene lo strumento di cattura lasci i dati alla fine dei file JPEG ritagliati, gli attuali exploit funzionano solo su immagini PNG, non su JPEG.
Lascia un commento