{"id":55737,"date":"2023-03-20T14:08:00","date_gmt":"2023-03-20T14:08:00","guid":{"rendered":"https:\/\/www.tunimedia.tn\/fr\/les-google-pixel-affectes-par-une-faille-permettant-dannuler-des-retouches-faites-avec-loutil-de-screenshot\/"},"modified":"2023-03-20T14:08:00","modified_gmt":"2023-03-20T14:08:00","slug":"les-google-pixel-affectes-par-une-faille-permettant-dannuler-des-retouches-faites-avec-loutil-de-screenshot","status":"publish","type":"post","link":"https:\/\/tunimedia.tn\/fr\/les-google-pixel-affectes-par-une-faille-permettant-dannuler-des-retouches-faites-avec-loutil-de-screenshot\/","title":{"rendered":"Les Google Pixel affect\u00e9s par une faille permettant d&rsquo;annuler des retouches faites avec l&rsquo;outil de screenshot"},"content":{"rendered":"<p> [ad_1]\n<\/p>\n<div>\n<p class=\"chapo\">Google corrige une vuln\u00e9rabilit\u00e9 critique de son outil d&rsquo;\u00e9dition de screenshot. Depuis cinq ans, il \u00e9tait possible d&rsquo;annuler des \u00e9ditions faites sur des images<\/p>\n<p>Lorsque <strong>Google<\/strong> a commenc\u00e9 \u00e0 d\u00e9ployer sa mise \u00e0 jour de s\u00e9curit\u00e9 de mars il y a quelques jours, la firme de Mountain View corrigeait une <a target=\"_blank\" href=\"https:\/\/www.engadget.com\/google-pixel-vulnerability-allows-bad-actors-to-undo-markup-screenshot-edits-and-redactions-195322267.html\" rel=\"noopener\">vuln\u00e9rabilit\u00e9 \u201c\u00e9lev\u00e9e\u201d impliquant l\u2019outil de screenshot Markup des Google Pixel<\/a>. Ce week-end, Simon Aarons et David Buchanan, les ing\u00e9nieurs qui ont d\u00e9couvert la faille en question, identifi\u00e9e sous la nomenclature CVE-2023-21036, partageaient davantage de d\u00e9tails et r\u00e9v\u00e9laient que les utilisateurs de Pixel couraient toujours le risque de voir leurs anciennes images \u00eatre compromises \u00e0 cause de la nature de cet oubli par Google.<\/p>\n<h2 id=\"Google-corrige-une-vulnerabilite-critique-de-son-outil-d8217edition-de-screenshot\" class=\"adn_sommaire\">Google corrige une vuln\u00e9rabilit\u00e9 critique de son outil d\u2019\u00e9dition de screenshot<\/h2>\n<p>Pour r\u00e9sumer la chose, cette faille \u201caCropalypse\u201d permettait \u00e0 une personne malintentionn\u00e9e de prendre une capture d\u2019\u00e9cran PNG rogn\u00e9e dans Markup et d\u2019annuler plusieurs retouches apport\u00e9es dans l\u2019image. Il est facile d\u2019imaginer des scenarii dans lesquels un hacker pourrait abuser de cette possibilit\u00e9. Par exemple, si un possesseur de <a target=\"_blank\" href=\"https:\/\/www.begeek.fr\/enregistrez-votre-propre-alarme-matinale-sur-votre-google-pixel-378811\" rel=\"noopener\">Pixel<\/a> a utilis\u00e9 Markup pour dissimuler des d\u00e9tails personnels sur une capture d\u2019\u00e9cran, quelqu\u2019un pourrait exploiter cette faille pour r\u00e9v\u00e9ler ces informations. Toute la proc\u00e9dure technique est d\u00e9taill\u00e9e sur <a target=\"_blank\" href=\"https:\/\/www.da.vidbuchanan.co.uk\/blog\/exploiting-acropalypse.html\" rel=\"noopener\">le blog de David Buchanan<\/a>.<\/p>\n<p>Selon ce dernier, cette faille existe depuis environ cinq ans, co\u00efncidant avec la sortie de Markup aux c\u00f4t\u00e9s de <a target=\"_blank\" title=\"Android\" href=\"https:\/\/www.begeek.fr\/android\" rel=\"noopener\">Android<\/a> 9 Pie en 2018. Et c\u2019est pr\u00e9cis\u00e9ment l\u00e0 que se situe le probl\u00e8me. Bien que le patch de s\u00e9curit\u00e9 de mars emp\u00eache les futures images pass\u00e9es par Markup d\u2019\u00eatre compromises de cette mani\u00e8re, certains screenshots que les utilisateurs de Pixel pourraient avoir partag\u00e9s par le pass\u00e9 sont encore \u00e0 risque.<\/p>\n<h2 id=\"Depuis-cinq-ans-il-etait-possible-d8217annuler-des-editions-faites-sur-des-images\" class=\"adn_sommaire\">Depuis cinq ans, il \u00e9tait possible d\u2019annuler des \u00e9ditions faites sur des images<\/h2>\n<p>Il est difficile d\u2019imaginer \u00e0 quel point ces utilisateurs devraient s\u2019inqui\u00e9ter de cette faille. Selon <a target=\"_blank\" href=\"https:\/\/acropalypse.info\/\" rel=\"noopener\">une page d\u2019aide qui sera bient\u00f4t mise en ligne<\/a> que Simon Aarons et David Buchanan ont partag\u00e9 \u00e0 <em>9to5Google<\/em> et <em>The Verge<\/em>, certains sites, y compris <a target=\"_blank\" title=\"Twitter\" href=\"https:\/\/www.begeek.fr\/twitter\" rel=\"noopener\">Twitter<\/a>, traitent les images de telle mani\u00e8re que personne ne pourrait exploiter ladite faille pour venir annuler une ou plusieurs \u00e9ditions effectu\u00e9es sur une capture d\u2019\u00e9cran ou une photo. Les utilisateurs d\u2019autres plateformes, par contre, ont moins de chance. Simon Aarons et David Buchanan nomment ainsi, par exemple, Discord, pr\u00e9cisant que le service n\u2019a pas corrig\u00e9 cette faille avant sa mise \u00e0 jour du 17 janvier dernier. \u00c0 l\u2019heure actuelle, nul ne sait si des images partag\u00e9es sur d\u2019autres applications de messagerie et de r\u00e9seau social sont vuln\u00e9rables.<\/p>\n<p>La mise \u00e0 jour de s\u00e9curit\u00e9 de mars est actuellement disponible pour les Pixel 4a, 5a, 7 et 7 Pro, ce qui signifie que Markup peut toujours g\u00e9n\u00e9rer des images vuln\u00e9rables sur certains <a target=\"_blank\" href=\"https:\/\/www.begeek.fr\/une-faille-de-securite-majeure-decouverte-par-google-dans-des-smartphones-samsung-379855\" rel=\"noopener\">Google Pixel<\/a>. Difficile de savoir si la firme de Mountain View proposera un correctif pour les autres appareils Pixel. Si vous avec un Pixel qui n\u2019a pas la mise \u00e0 jour, \u00e9vitez d\u2019utiliser Markup pour partager des images contenant des donn\u00e9es sensibles.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Introducing acropalypse: a serious privacy vulnerability in the <a target=\"_blank\" title=\"Google Pixel\" href=\"https:\/\/www.begeek.fr\/google\/pixel\" rel=\"noopener\">Google Pixel<\/a>&lsquo;s inbuilt screenshot editing tool, Markup, enabling partial recovery of the original, unedited image data of a cropped and\/or redacted screenshot. Huge thanks to <a target=\"_blank\" href=\"https:\/\/twitter.com\/David3141593?ref_src=twsrc%5Etfw\" rel=\"noopener\">@David3141593<\/a> for his help throughout! <a target=\"_blank\" href=\"https:\/\/t.co\/BXNQomnHbr\" rel=\"noopener\">pic.twitter.com\/BXNQomnHbr<\/a><\/p>\n<p>\u2014 Simon Aarons (@ItsSimonTime) <a target=\"_blank\" href=\"https:\/\/twitter.com\/ItsSimonTime\/status\/1636857478263750656?ref_src=twsrc%5Etfw\" rel=\"noopener\">March 17, 2023<\/a><\/p>\n<\/blockquote>\n<\/div>\n<p><script async src=\"\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><br \/>\n<br \/>[ad_2]\n<br \/><a href=\"https:\/\/www.begeek.fr\/les-google-pixel-affectes-par-une-faille-permettant-dannuler-des-retouches-faites-avec-loutil-de-screenshot-379894\">Source link <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[ad_1] Google corrige une vuln\u00e9rabilit\u00e9 critique de son outil d&rsquo;\u00e9dition de screenshot. Depuis cinq ans, il \u00e9tait possible d&rsquo;annuler des \u00e9ditions faites sur des images Lorsque Google a commenc\u00e9 \u00e0 d\u00e9ployer sa mise \u00e0 jour de s\u00e9curit\u00e9 de mars il y a quelques jours, la firme de Mountain View corrigeait une vuln\u00e9rabilit\u00e9 \u201c\u00e9lev\u00e9e\u201d impliquant l\u2019outil &hellip;<\/p>\n","protected":false},"author":1,"featured_media":46314,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[16,335,19,349,239],"tags":[],"class_list":["post-55737","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-high-tech","category-tie-games","category-mode","category-tech-net","category-web"],"jetpack_featured_media_url":"https:\/\/tunimedia.tn\/fr\/wp-content\/uploads\/2022\/11\/Google-Pixel-7-Pro.jpg","jetpack_sharing_enabled":true,"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/posts\/55737","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/comments?post=55737"}],"version-history":[{"count":0,"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/posts\/55737\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/media\/46314"}],"wp:attachment":[{"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/media?parent=55737"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/categories?post=55737"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/tags?post=55737"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}