{"id":28587,"date":"2023-03-30T15:00:04","date_gmt":"2023-03-30T13:00:04","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=28587"},"modified":"2023-03-30T15:02:57","modified_gmt":"2023-03-30T13:02:57","slug":"windows-11-google-pixel-image-editing-bug","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/windows-11-google-pixel-image-editing-bug\/28587\/","title":{"rendered":"Adi\u00f3s a tus secretos: las im\u00e1genes recortadas y editadas se pueden restaurar"},"content":{"rendered":"<p>Seguramente pienses que ocultar informaci\u00f3n confidencial en una imagen es pan comido: solo tienes que borrar tus secretos con el marcador negro de cualquier editor de im\u00e1genes o, mucho mejor, simplemente recortar la parte de la foto o captura de pantalla que contiene tus datos personales. \u00bfQu\u00e9 podr\u00eda salir mal?<\/p>\n<p>Lo cierto es que bastante. Ya hemos publicado en otras ocasiones sobre <a href=\"https:\/\/www.kaspersky.es\/blog\/how-to-leak-image-info\/22400\/\" target=\"_blank\" rel=\"noopener\">c\u00f3mo no ocultar informaci\u00f3n en im\u00e1genes<\/a> y <a href=\"https:\/\/www.kaspersky.es\/blog\/how-to-leak-info-from-docs\/24077\/\" target=\"_blank\" rel=\"noopener\">c\u00f3mo no retocar las incrustadas en documentos<\/a>. Pero un estudio acaba de demostrar que, aunque tomes todas las precauciones imaginables, algo podr\u00eda fallar, por as\u00ed decirlo, debido a un error relacionado con el procesamiento de las im\u00e1genes. A continuaci\u00f3n, analizaremos c\u00f3mo dos herramientas est\u00e1ndar de edici\u00f3n de im\u00e1genes, una en Google Pixel y la otra en Windows 11, pueden revelar informaci\u00f3n supuestamente oculta en las im\u00e1genes.<\/p>\n<h2>C\u00f3mo recuperar la informaci\u00f3n oculta en las capturas de pantalla editadas con Google Pixel<\/h2>\n<p>Todo comenz\u00f3 cuando los investigadores de seguridad <a href=\"https:\/\/twitter.com\/ItsSimonTime\" target=\"_blank\" rel=\"noopener nofollow\">Simon Aarons<\/a> y <a href=\"https:\/\/twitter.com\/David3141593\" target=\"_blank\" rel=\"noopener nofollow\">David Buchanan<\/a> descubrieron una vulnerabilidad que llamaron <a href=\"https:\/\/twitter.com\/ItsSimonTime\/status\/1636857478263750656\" target=\"_blank\" rel=\"noopener nofollow\">Acropalypse<\/a>: resulta que Markup, el editor de im\u00e1genes integrado en Google Pixel, guarda los archivos PNG editados de una forma que permite recuperarlos total o parcialmente.<\/p>\n<p>Al procesar im\u00e1genes PNG, en lugar de guardar un archivo PNG completamente nuevo, Markup sobrescribe el anterior de una forma muy peculiar. Si recortas una imagen, su tama\u00f1o en bytes en comparaci\u00f3n con el original disminuye, por supuesto. Lo mismo sucede si pintas sobre parte de una imagen con un solo color, gracias a los algoritmos de compresi\u00f3n que empaqueten con eficiencia zonas de colores intensos. Pero el archivo guardado despu\u00e9s de editar en Markup tiene el mismo tama\u00f1o que el original: la aplicaci\u00f3n simplemente sobrescribe los nuevos datos sobre los antiguos, dejando un \u201crastro\u201d con los datos de la imagen inicial en el archivo. Y ahora, con la ayuda de una herramienta creada por los investigadores (<a href=\"https:\/\/acropalypse.app\/\" target=\"_blank\" rel=\"noopener nofollow\">disponible online<\/a>), es posible restaurar parcialmente el original.<\/p>\n<p>As\u00ed es como los propios investigadores ilustran estos acontecimientos:<\/p>\n<div id=\"attachment_28589\" style=\"width: 2058px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28589\" class=\"wp-image-28589 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2023\/03\/30145144\/windows-11-google-pixel-image-editing-bug-01.png\" alt=\"Ilustraci\u00f3n del concepto detr\u00e1s de la vulnerabilidad Acropalypse\" width=\"2048\" height=\"1152\"><p id=\"caption-attachment-28589\" class=\"wp-caption-text\">Recuperaci\u00f3n de una imagen editada con Google Pixel Markup. <a href=\"https:\/\/twitter.com\/ItsSimonTime\/status\/1636857478263750656\" target=\"_blank\" rel=\"noopener nofollow\">Fuente. <\/a><\/p><\/div>\n<p>Sin embargo, debes tener en cuenta que la captura de pantalla utilizada como ejemplo est\u00e1 <em>editada<\/em> y <em>recortada<\/em>. Por tanto, lo m\u00e1s relevante es que la imagen resultante es significativamente m\u00e1s peque\u00f1a que la original. Una vez que la versi\u00f3n editada se guarda sobre la original, hay una gran cantidad de datos no sobrescritos al final del archivo que se pueden recuperar. Y el \u00e1rea que ha quedado completamente sin restaurar o mal restaurada, el tercio superior de la imagen resultante, no contiene nada importante.<\/p>\n<p>Por tanto, la demostraci\u00f3n de los investigadores debe tomarse como un caso ideal: en la vida real, lo m\u00e1s seguro es que la herramienta no tenga tanto \u00e9xito y el resultado depender\u00e1 en gran medida de las circunstancias. Pero eso no significa que se pueda ignorar el problema: esta vulnerabilidad no es nada agradable.<\/p>\n<p>Afecta a los siguientes smartphones de Google, entre los que destacan los modelos que ya no son compatibles y probablemente no recibir\u00e1n actualizaciones:<\/p>\n<ul>\n<li>Google Pixel <strong>3, 3 XL, 3a, 3a XL<\/strong><\/li>\n<li>Google Pixel <strong>4, 4 XL, 4a,<\/strong> 4a(5G)<\/li>\n<li>Google Pixel 5, 5a<\/li>\n<li>Google Pixel 6, 6 Pro, 6a<\/li>\n<li>Google Pixel 7, 7 Pro<\/li>\n<\/ul>\n<p>La vulnerabilidad Acropalypse, conocida t\u00e9cnicamente como la CVE-2023-21036, ya se ha parcheado en la actualizaci\u00f3n de marzo de los <a href=\"https:\/\/source.android.com\/docs\/security\/bulletin\/pixel\/2023-03-01\" target=\"_blank\" rel=\"noopener nofollow\">smartphones Pixel<\/a>. Por desgracia, la actualizaci\u00f3n no llegar\u00e1 a las capturas de pantalla antiguas que ya se han publicado o compartido de otra forma.<\/p>\n<h2>C\u00f3mo recuperar la informaci\u00f3n oculta en capturas de pantalla editadas con Windows 11<\/h2>\n<p>Despu\u00e9s de que Aarons y Buchanan publicaran sus hallazgos en Twitter, otros investigadores se hicieron cargo de la causa. Dando por hecho, y con raz\u00f3n, que otras herramientas de edici\u00f3n de im\u00e1genes pudieran usar el mismo mecanismo defectuoso para sobrescribir archivos PNG, comenzaron a buscar nuevas aplicaciones vulnerables y, por supuesto, las encontraron: se <a href=\"https:\/\/twitter.com\/David3141593\/status\/1638222624084951040\" target=\"_blank\" rel=\"noopener nofollow\">detect\u00f3<\/a> un error similar en Recortes, una herramienta para las capturas de pantalla en Windows 11.<\/p>\n<p>La herramienta Recortes de Windows 11 presenta exactamente el mismo problema: la aplicaci\u00f3n sobrescribe los archivos PNG editados encima del original y, cuando el nuevo archivo es m\u00e1s peque\u00f1o, algunos datos del original permanecen al final del archivo, desde donde se puede obtener la imagen sin recortar parcialmente reconstruida.<\/p>\n<p>Puedes consultar <a href=\"https:\/\/www.bleepingcomputer.com\/news\/microsoft\/windows-11-snipping-tool-privacy-bug-exposes-cropped-image-content\/\" target=\"_blank\" rel=\"noopener nofollow\">este art\u00edculo de <em>BleepingComputer<\/em><\/a> para m\u00e1s informaci\u00f3n:<\/p>\n<div id=\"attachment_28590\" style=\"width: 1258px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28590\" class=\"wp-image-28590 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2023\/03\/30145744\/windows-11-google-pixel-image-editing-bug-02.jpg\" alt=\"Vulnerabilidad de Acropalypse en la herramienta Recortes de Windows 11\" width=\"1248\" height=\"2079\"><p id=\"caption-attachment-28590\" class=\"wp-caption-text\">Recuperaci\u00f3n de una imagen editada con la herramienta Recortes de Windows 11. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/microsoft\/windows-11-snipping-tool-privacy-bug-exposes-cropped-image-content\/\" target=\"_blank\" rel=\"noopener nofollow\">Fuente. <\/a><\/p><\/div>\n<p>Aunque en este caso se restaur\u00f3 una parte m\u00e1s peque\u00f1a de la imagen original, el resultado sigue siendo impresionante. Ten en cuenta que el problema parece estar limitado a Recortes y exclusivamente a la versi\u00f3n de Windows 11. Por tanto, los usuarios de versiones anteriores de Windows, o aquellos que prefieran editar capturas de pantalla en Paint o en un editor de gr\u00e1ficos completo como Photoshop, no se ver\u00e1n afectados.<\/p>\n<p>La vulnerabilidad en Recortes de Windows 11 sigue sin resolverse. Pero, de nuevo, incluso cuando llegue la actualizaci\u00f3n, seguir\u00e1 sin solucionarse el problema de las capturas de pantalla que ya existen.<\/p>\n<h2>\u00bfQu\u00e9 hacer?<\/h2>\n<p>Si usas la herramienta Recortes de Windows 11 o tienes un smartphone Google Pixel (de la generaci\u00f3n 3 a la 7) y has publicado capturas de pantalla recortadas o editadas con contrase\u00f1as en alg\u00fan lugar, da por hecho que esas contrase\u00f1as pueden estar comprometidas y c\u00e1mbialas de inmediato. Evidentemente, es posible que te cueste recordar cada situaci\u00f3n de este tipo y, en cualquier caso, no hay mucho que puedas hacer al respecto: existen <a href=\"https:\/\/github.com\/infobyte\/CVE-2023-21036\" target=\"_blank\" rel=\"noopener nofollow\"><em>scripts<\/em> en Python y reglas YARA<\/a> para encontrar y tratar estas im\u00e1genes PNG, pero esto solo lo pueden hacer los especialistas.<\/p>\n<p>Para despedir esta publicaci\u00f3n, aqu\u00ed te dejamos algunos consejos sobre c\u00f3mo retocar con seguridad las im\u00e1genes con datos confidenciales que tengas pensado publicar online o enviar a alguien en quien no tienes plena confianza:<\/p>\n<ul>\n<li>Si prefieres ocultar tus secretos pint\u00e1ndolos o rellenando el \u00e1rea con un color intenso, aseg\u00farate de que la opacidad est\u00e9 configurada al 100%.<\/li>\n<li>Si optas por pixelar o difuminar, ten en cuenta que esta operaci\u00f3n es <a href=\"https:\/\/thehackernews.com\/2022\/02\/this-new-tool-can-retrieve-pixelated.html\" target=\"_blank\" rel=\"noopener nofollow\">reversible<\/a>.<\/li>\n<li>Si recortas, guarda la imagen en un archivo nuevo, preferiblemente con la opci\u00f3n Guardar para Web de Photoshop o una equivalente, que eliminar\u00e1 la parte no deseada del archivo en busca de la optimizaci\u00f3n.<\/li>\n<\/ul>\n<p>Y, por \u00faltimo, antes de publicar una imagen que pudiera arrojar informaci\u00f3n, preg\u00fantate si realmente es necesaria su publicaci\u00f3n.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>\u00bfEditas im\u00e1genes en Windows 11 o Google Pixel? Cuidado, un error del desarrollador permite recuperar la informaci\u00f3n oculta en las im\u00e1genes recortadas o editadas.<\/p>\n","protected":false},"author":2726,"featured_media":28588,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1124],"tags":[323,464,2050,220,3323],"class_list":{"0":"post-28587","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-consejos","9":"tag-datos-personales","10":"tag-imagenes","11":"tag-privacidad","12":"tag-windows-11"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/windows-11-google-pixel-image-editing-bug\/28587\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/windows-11-google-pixel-image-editing-bug\/25445\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/windows-11-google-pixel-image-editing-bug\/20880\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/windows-11-google-pixel-image-editing-bug\/28050\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/windows-11-google-pixel-image-editing-bug\/25742\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/windows-11-google-pixel-image-editing-bug\/26131\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/windows-11-google-pixel-image-editing-bug\/34932\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/windows-11-google-pixel-image-editing-bug\/47650\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/windows-11-google-pixel-image-editing-bug\/20369\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/windows-11-google-pixel-image-editing-bug\/20992\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/windows-11-google-pixel-image-editing-bug\/29952\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/windows-11-google-pixel-image-editing-bug\/26046\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/windows-11-google-pixel-image-editing-bug\/31759\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/windows-11-google-pixel-image-editing-bug\/31446\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/privacidad\/","name":"privacidad"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28587","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=28587"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28587\/revisions"}],"predecessor-version":[{"id":28592,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28587\/revisions\/28592"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/28588"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=28587"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=28587"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=28587"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}