¿El historial de miniaturas (o solo una miniatura anterior) está incrustado en un archivo de imagen?

5

Me sorprendió cuando recorté una imagen en Windows Phone, la guardé, la envié por correo electrónico a una PC y luego la descargué, y la imagen en miniatura de la carpeta de descarga era la original, no recortada. unos segundos hasta que finalmente se actualizaría al esperado.

Tal vez simplemente no sepa algo obvio, pero como no pude encontrar ninguna información en image file thumbnail history , jpg old thumbnail stored in file y búsquedas similares, creo que si bien puede ser una funcionalidad conocida de algunos formatos de imagen, entonces Seguramente no es suficientemente conocido por los usuarios. Un usuario inconsciente puede hacer una foto con datos privados, recortar los datos privados y enviarlos a alguien, y estos datos privados no solo pueden ser adquiridos de una miniatura por el receptor deseado, sino que la imagen puede estar viajando de manos a mano. - Puede haber millones de imágenes en Internet que contengan información privada en miniaturas antiguas.

Aquí hay algunos ejemplos:

  • Una foto de una tarjeta de identidad puede tener una marca de agua para una compañía específica con el nombre y la fecha de una compañía, por ejemplo, Quizzacious Systems 2016/03/05 , para confirmar la identidad de un jugador que olvidó una contraseña; Si un empleado de soporte tiene malas intenciones, puede tomar una miniatura previa de la imagen, que no tiene marca de agua, y usarla para confirmar su identidad como esta persona: las miniaturas en tamaño extra grande en realidad tienen una resolución comparable con teléfonos celulares baratos y pueden ser aceptado como prueba de identidad al menos por algunas empresas.
  • Una foto de una tarjeta de identidad o cualquier otra cosa con cierta información censurada por rectángulos negros: todo el mundo con el mínimo conocimiento sabe que un rectángulo negro en algunos formatos no es solo otra capa de datos, sino que elimina los datos originales que se encuentran detrás; Al menos eso es lo que pensé antes de descubrir esta vulnerabilidad. Sin embargo, parece que puede tomar una imagen censurada y leer los datos censurados de su miniatura anterior: la resolución puede ser demasiado baja para un escaneo de una hoja de papel, pero puede ser suficiente para algo del tamaño de una identificación.
  • Se puede probar la autenticidad de una prueba fotográfica revisando una miniatura antigua y lo que se recortó.
  • Una foto con desnudez puede ser censurada o recortada y luego popularizarse en Internet.

Entonces, ¿qué me estoy perdiendo aquí? Parece una grave vulnerabilidad de seguridad, algo que al menos un usuario común debería conocer y, sin embargo, yo no. Microsoft respondió en mi correo electrónico:

  

esta no es una vulnerabilidad válida, ya que se trata de un diseño. Esta funcionalidad también está en línea con el recorte en Office.

Sin embargo, era consciente de eso en el caso de MS Office (aún muchos usuarios podrían no estarlo), y si imprime el documento en papel o en PDF, los datos recortados se pierden; También puede usar la función "comprimir" y eliminar las partes recortadas de una imagen allí. Sin embargo, ¿cómo lidiar con los archivos JPG?

  1. ¿Existe una herramienta para leer miniaturas antiguas de imágenes?
  2. ¿Cómo eliminar datos de una imagen de forma permanente?
  3. ¿Se almacenan solo una miniatura previa o todas las miniaturas anteriores?
  4. ¿Afecta solo a las miniaturas o, como sugiere MS, funciona como en Office y toda la foto original se almacena en un archivo?
  5. ¿Dónde puedo leer más sobre este problema / característica?
pregunta Markus von Broady 05.03.2016 - 09:47
fuente

2 respuestas

6

Los archivos jpeg pueden contener datos Exif , que pueden incluir una miniatura. Teóricamente, parece que sería posible almacenar más de uno, pero no conozco ningún programa que lo haga, ni un programa que lo lea.

Lo que probablemente haya ocurrido en su caso es que el programa que utilizó para recortar la imagen modificó solo la imagen principal, sin modificar la miniatura incrustada.

exiftool se puede usar para leer o reemplazar datos Exif, incluida la miniatura. Como se muestra en la documentación , exiftool -b -ThumbnailImage image.jpg > thumbnail.jpg se puede utilizar para extraer la miniatura de un archivo jpeg, exiftool '-ThumbnailImage<=thumb.jpg' dst.jpg a reemplázalo. Si desea eliminar completamente la miniatura incrustada, puede utilizar exiftool -ThumbnailImage= dst.jpg .

Tenga en cuenta que los datos exif pueden contener mucho más que una miniatura, como exiftool -a -u -g1 a.jpg le mostrará.

    
respondido por el user2313067 05.03.2016 - 13:45
fuente
-1

No

En general, las miniaturas se almacenan fuera de los archivos de imagen; no son una característica de la imagen, sino del sistema que le permite navegar por el sistema: el visor de imágenes de su teléfono, algunas imágenes aplicación de la galería, como una característica de su buscador / explorador / buscador de archivos de sistema operativo.

No hay una vulnerabilidad directa cuando se cargan imágenes individuales, ya que los datos no están incrustados en las imágenes, ya que se almacenan en un lugar centralizado por la aplicación que muestra (y genera y almacena) las miniaturas o en un archivo oculto. en su carpeta de imágenes. Sin embargo, puede haber algunos riesgos si carga, por ejemplo. una carpeta comprimida con imágenes que también podría incluir todos esos metadatos.

    
respondido por el Peteris 05.03.2016 - 11:59
fuente

Lea otras preguntas en las etiquetas