{"id":20992,"date":"2023-04-03T10:20:28","date_gmt":"2023-04-03T13:20:28","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=20992"},"modified":"2023-04-03T10:20:28","modified_gmt":"2023-04-03T13:20:28","slug":"windows-11-google-pixel-image-editing-bug","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/windows-11-google-pixel-image-editing-bug\/20992\/","title":{"rendered":"O segredo foi revelado: fotos recortadas e editadas podem ser restauradas"},"content":{"rendered":"<p>Voc\u00ea pode achar que esconder informa\u00e7\u00f5es confidenciais em uma imagem \u00e9 moleza. Apenas apague seus segredos com um grande marcador preto em qualquer editor de imagens. Ou melhor ainda: basta recortar a parte da foto ou captura de tela que cont\u00e9m seus dados pessoais. O que poderia dar errado?<\/p>\n<p>Muita coisa, na verdade. J\u00e1 postamos sobre <a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-to-leak-image-info\/14935\/\" target=\"_blank\" rel=\"noopener\">como n\u00e3o esconder informa\u00e7\u00f5es em imagens<\/a> e <a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-to-leak-info-from-docs\/16293\/\" target=\"_blank\" rel=\"noopener\">como n\u00e3o retocar fotos embutidas em documentos<\/a>. Mas um estudo recente mostra que voc\u00ea pode falhar na miss\u00e3o, por assim dizer, mesmo que tome todas as precau\u00e7\u00f5es conceb\u00edveis \u2014 e tudo devido a um bug relacionado ao processamento de imagem. Vamos dar uma olhada em como duas ferramentas padr\u00e3o de edi\u00e7\u00e3o de imagens \u2014 uma no Google Pixel e outra no Windows 11 \u2014 podem revelar informa\u00e7\u00f5es supostamente ocultas nas imagens.<\/p>\n<h2>Como recuperar informa\u00e7\u00f5es ocultas em capturas de tela editadas no Google Pixel<\/h2>\n<p>Tudo come\u00e7ou quando os pesquisadores de seguran\u00e7a <a href=\"https:\/\/twitter.com\/ItsSimonTime\" target=\"_blank\" rel=\"noopener nofollow\">Simon Aarons<\/a> e <a href=\"https:\/\/twitter.com\/David3141593\" target=\"_blank\" rel=\"noopener nofollow\">David Buchanan<\/a> descobriram uma vulnerabilidade que chamaram de <a href=\"https:\/\/twitter.com\/ItsSimonTime\/status\/1636857478263750656\" target=\"_blank\" rel=\"noopener nofollow\">Acropalypse<\/a>: acontece que o Markup, o editor de imagens embutido no Google Pixel, salva arquivos PNG editados de uma forma que permite que sejam totalmente ou parcialmente recuperados.<\/p>\n<p>Ao processar imagens PNG, em vez de salvar um arquivo PNG completamente novo, o Markup substitui o antigo de uma maneira muito peculiar. Se voc\u00ea recortar uma imagem, seu tamanho em bytes em compara\u00e7\u00e3o com o original diminui, \u00e9 claro. A mesma coisa acontece se voc\u00ea pintar parte de uma imagem com uma \u00fanica cor \u2014 gra\u00e7as aos algoritmos de compacta\u00e7\u00e3o que s\u00e3o muito bons em compactar \u00e1reas de cores s\u00f3lidas. Mas o arquivo salvo ap\u00f3s a edi\u00e7\u00e3o no Markup tem o mesmo tamanho do original: o app simplesmente sobrescreve os novos dados sobre os antigos, deixando um \u201crastro\u201d dos dados iniciais da imagem no arquivo. E com a ajuda de uma ferramenta criada pelos pesquisadores (<a href=\"https:\/\/acropalypse.app\/\" target=\"_blank\" rel=\"noopener nofollow\">dispon\u00edvel online<\/a>), \u00e9 poss\u00edvel restaurar parcialmente o original.<\/p>\n<p>Veja como os pr\u00f3prios pesquisadores ilustram o que est\u00e1 acontecendo:<\/p>\n<div id=\"attachment_20993\" style=\"width: 2058px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-20993\" class=\"wp-image-20993 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/04\/03100636\/windows-11-google-pixel-image-editing-bug-01-1.png\" alt=\"Ilustra\u00e7\u00e3o do conceito por tr\u00e1s da vulnerabilidade Acropalypse\" width=\"2048\" height=\"1152\"><p id=\"caption-attachment-20993\" class=\"wp-caption-text\">Recupera\u00e7\u00e3o de imagem editada com Google Pixel Markup.<a href=\"https:\/\/twitter.com\/ItsSimonTime\/status\/1636857478263750656\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Observe, no entanto, que a captura de tela usada como exemplo aqui foi <em>editada E cortada<\/em>. Assim, \u00e9 importante ressaltar que a imagem resultante \u00e9 significativamente menor que a original. Depois que a vers\u00e3o editada \u00e9 salva em cima do original, h\u00e1 muitos dados n\u00e3o substitu\u00eddos no fim do arquivo que podem ser recuperados. E a \u00e1rea totalmente n\u00e3o restaurada ou mal restaurada \u2014 o ter\u00e7o superior da imagem resultante \u2014 simplesmente n\u00e3o cont\u00e9m nada importante.<\/p>\n<p>Portanto, a demonstra\u00e7\u00e3o dos pesquisadores deve ser tomada como um caso ideal: na vida real, o sucesso da ferramenta quase certamente ser\u00e1 menor e o resultado depender\u00e1 muito das circunst\u00e2ncias. Mas isso n\u00e3o significa que o problema pode ser ignorado \u2013 essa vulnerabilidade n\u00e3o \u00e9 nem um pouco agrad\u00e1vel.<\/p>\n<p>Ela afeta os seguintes smartphones Google (em destaque os modelos que n\u00e3o s\u00e3o mais suportados e provavelmente n\u00e3o receber\u00e3o atualiza\u00e7\u00f5es):<\/p>\n<ul>\n<li>Google Pixel <strong>3, 3 XL, 3a, 3a XL<\/strong><\/li>\n<li>Google Pixel <strong>4, 4 XL, 4a,<\/strong> 4a(5G)<\/li>\n<li>Google Pixel 5, 5a<\/li>\n<li>Google Pixel 6, 6 Pro, 6a<\/li>\n<li>Google Pixel 7, 7 Pro<\/li>\n<\/ul>\n<p>Al\u00e9m de seu nome coloquial, Acropalypse, a vulnerabilidade foi designada como CVE-2023-21036. J\u00e1 foi corrigida na <a href=\"https:\/\/source.android.com\/docs\/security\/bulletin\/pixel\/2023-03-01\" target=\"_blank\" rel=\"noopener nofollow\">atualiza\u00e7\u00e3o do Android de mar\u00e7o para os smartphones Pixel<\/a>. Infelizmente, a atualiza\u00e7\u00e3o \u00e9 incapaz de corrigir antigas capturas de tela editadas que j\u00e1 foram publicadas ou compartilhadas.<\/p>\n<h2>Como recuperar informa\u00e7\u00f5es ocultas em capturas de tela editadas no Windows 11<\/h2>\n<p>Depois que Aarons e Buchanan postaram suas descobertas no Twitter, outros pesquisadores abra\u00e7aram a causa. Supondo logicamente que outras ferramentas de edi\u00e7\u00e3o de imagem possam usar o mesmo mecanismo defeituoso para sobrescrever arquivos PNG, eles come\u00e7aram a procurar por novos aplicativos vulner\u00e1veis. E eles encontraram, claro: um bug semelhante foi <a href=\"https:\/\/twitter.com\/David3141593\/status\/1638222624084951040\" target=\"_blank\" rel=\"noopener nofollow\">detectado<\/a> na Ferramenta de Captura, um utilit\u00e1rio de captura de tela no Windows 11.<\/p>\n<p>A ferramenta de captura do Windows 11 tem exatamente o mesmo problema: o aplicativo substitui os arquivos PNG editados sobre o original e, quando o novo arquivo \u00e9 menor, alguns dados do original permanecem no fim do arquivo, a partir de onde a imagem n\u00e3o cortada pode ser parcialmente reconstru\u00edda.<\/p>\n<p>Veja <a href=\"https:\/\/www.bleepingcomputer.com\/news\/microsoft\/windows-11-snipping-tool-privacy-bug-exposes-cropped-image-content\/\" target=\"_blank\" rel=\"noopener nofollow\">este artigo no BleepingComputer<\/a> para mais detalhes:<\/p>\n<div id=\"attachment_20994\" style=\"width: 1258px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-20994\" class=\"wp-image-20994 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/04\/03101222\/windows-11-google-pixel-image-editing-bug-02-1.jpg\" alt=\"Vulnerabilidade Acropalypse na Ferramenta de Captura do Windows 11\" width=\"1248\" height=\"2079\"><p id=\"caption-attachment-20994\" class=\"wp-caption-text\">Recupera\u00e7\u00e3o de imagem editada com Ferramenta de Captura do Windows 11. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/microsoft\/windows-11-snipping-tool-privacy-bug-exposes-cropped-image-content\/\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Embora neste caso uma parte menor da imagem original tenha sido restaurada, o resultado ainda \u00e9 impressionante. Observe que o problema parece estar confinado apenas \u00e0 ferramenta de captura e apenas \u00e0 vers\u00e3o do Windows 11. Portanto, os usu\u00e1rios de vers\u00f5es anteriores do Windows ou aqueles que preferem editar capturas de tela no Paint ou em um editor gr\u00e1fico completo como o Photoshop n\u00e3o s\u00e3o afetados.<\/p>\n<p>A vulnerabilidade na Ferramenta de Captura do Windows 11 permanece em aberto. Mas, novamente, mesmo quando chega uma atualiza\u00e7\u00e3o, ela n\u00e3o resolve o problema das capturas de tela que j\u00e1 existem.<\/p>\n<h2>O que fazer?<\/h2>\n<p>Se voc\u00ea usa a ferramenta de captura do Windows 11 ou possui um smartphone Google Pixel (gera\u00e7\u00e3o 3 a 7) e postou capturas de tela recortadas ou editadas com senhas em algum lugar, considere essas senhas comprometidas: altere-as imediatamente. Claro, voc\u00ea pode se esfor\u00e7ar para lembrar de todas essas inst\u00e2ncias e, de qualquer forma, n\u00e3o h\u00e1 muito o que fazer a respeito: <a href=\"https:\/\/github.com\/infobyte\/CVE-2023-21036\" target=\"_blank\" rel=\"noopener nofollow\">existem scripts Python e regras YARA<\/a> para encontrar e tratar essas imagens PNG, mas s\u00e3o apenas para entusiastas de tecnologia.<\/p>\n<p>Finalmente, aqui est\u00e3o algumas dicas sobre como retocar com seguran\u00e7a imagens com dados confidenciais que voc\u00ea planeja postar online ou enviar para algu\u00e9m em quem voc\u00ea n\u00e3o sabe se pode confiar totalmente:<\/p>\n<ul>\n<li>Se preferir ocultar seus segredos pintando-os ou preenchendo a \u00e1rea com uma cor s\u00f3lida, verifique se a opacidade est\u00e1 definida como 100%.<\/li>\n<li>Se voc\u00ea optar por pixelizar ou manchar, lembre-se de que esta opera\u00e7\u00e3o \u00e9 <a href=\"https:\/\/thehackernews.com\/2022\/02\/this-new-tool-can-retrieve-pixelated.html\" target=\"_blank\" rel=\"noopener nofollow\">revers\u00edvel<\/a>.<\/li>\n<li>Se for recortar, salve a imagem em um novo arquivo \u2014 de prefer\u00eancia usando a ferramenta Salvar para a Web do Photoshop ou equivalente: essa ferramenta cortar\u00e1 definitivamente a parte indesejada do arquivo para fins de otimiza\u00e7\u00e3o.<\/li>\n<\/ul>\n<p>Por fim, antes de postar uma foto que pode revelar um ou dois segredos, pergunte-se: \u00e9 realmente necess\u00e1rio?<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Voc\u00ea edita imagens no Windows 11 ou no Google Pixel? Devido a um erro do desenvolvedor, informa\u00e7\u00f5es ocultas em imagens cortadas ou editadas podem ser recuperadas.<\/p>\n","protected":false},"author":2726,"featured_media":20996,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1028],"tags":[347,830,2309,53,3123],"class_list":{"0":"post-20992","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-dados-pessoais","9":"tag-tips","10":"tag-imagens","11":"tag-privacidade","12":"tag-windows-11"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/windows-11-google-pixel-image-editing-bug\/20992\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/windows-11-google-pixel-image-editing-bug\/25445\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/windows-11-google-pixel-image-editing-bug\/20880\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/windows-11-google-pixel-image-editing-bug\/28050\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/windows-11-google-pixel-image-editing-bug\/25742\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/windows-11-google-pixel-image-editing-bug\/26131\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/windows-11-google-pixel-image-editing-bug\/28587\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/windows-11-google-pixel-image-editing-bug\/34932\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/windows-11-google-pixel-image-editing-bug\/47650\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/windows-11-google-pixel-image-editing-bug\/20369\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/windows-11-google-pixel-image-editing-bug\/29952\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/windows-11-google-pixel-image-editing-bug\/26046\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/windows-11-google-pixel-image-editing-bug\/31759\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/windows-11-google-pixel-image-editing-bug\/31446\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/privacidade\/","name":"privacidade"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20992","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=20992"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20992\/revisions"}],"predecessor-version":[{"id":20997,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20992\/revisions\/20997"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/20996"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=20992"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=20992"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=20992"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}