La cronologia delle miniature (o solo una miniatura precedente) è incorporata in un file immagine?

4

Sono rimasto sorpreso quando ho ritagliato un'immagine su Windows Phone, l'ho salvata, inviata via e-mail a un PC, e poi scaricata - e l'anteprima nella cartella di download era quella dell'immagine originale, non ritagliata per qualche secondo fino a quando non si aggiornerebbe al previsto.

Forse non so qualcosa di ovvio, ma poiché non sono riuscito a trovare alcuna informazione su image file thumbnail history , jpg old thumbnail stored in file e ricerche simili, penso che sebbene possa essere una funzionalità nota di alcuni formati di immagine, allora sicuramente non abbastanza ampiamente conosciuto dagli utenti. Un utente inconsapevole potrebbe fare una foto con dati privati, ritagliare i dati privati e inviarli a qualcuno, e questi dati privati non solo possono essere acquisiti da una miniatura dal destinatario desiderato, ma l'immagine potrebbe essere in viaggio da una mano all'altra - Potrebbero esserci milioni di immagini su Internet che contengono informazioni private in vecchie miniature.

Ecco alcuni esempi:

  • Una foto di una carta d'identità può essere filigranata per una società specifica con il nome di una società e una data, ad es. Quizzacious Systems 2016/03/05 , per confermare l'identità di un giocatore che ha dimenticato una password; se un dipendente di supporto ha intenzioni malvagie, può prendere una miniatura precedente dell'immagine, che non ha filigrana, e usarlo per confermare la sua identità come questa persona - le miniature in dimensioni extra large in realtà hanno una risoluzione comparabile con telefoni cellulari a basso costo e possono essere accettato come prova di un'identità almeno da parte di alcune aziende.
  • Una foto di una carta d'identità o qualsiasi altra cosa con alcune informazioni censurate da rettangoli neri - tutti con una minima conoscenza sanno che un rettangolo nero in alcuni formati non è solo un altro livello di dati, ma rimuove i dati originali dietro di esso; almeno questo è quello che ho pensato prima di scoprire questa vulnerabilità. Sembra, tuttavia, che puoi prendere un'immagine censurata e leggere i dati censurati dalla sua vecchia miniatura - la risoluzione potrebbe essere troppo bassa per una scansione di un foglio di carta, ma può essere sufficiente per una dimensione di un ID.
  • Una prova fotografica può essere verificata per verificarne l'autenticità controllando una vecchia miniatura e ciò che è stato ritagliato.
  • Una foto con nudità può essere censurata o ritagliata e diventare popolare su Internet.

Quindi cosa mi manca qui? Sembra una seria vulnerabilità di sicurezza, qualcosa di cui almeno un utente comune dovrebbe essere ben consapevole, eppure non lo ero. Microsoft ha risposto alla mia e-mail:

this is not a valid vulnerability as this is by design. This functionality is also inline with cropping in Office.

Tuttavia, ero a conoscenza di ciò in caso di MS Office (ancora molti utenti potrebbero non esserlo) e se si stampa il documento su carta o PDF i dati ritagliati vengono persi; puoi anche utilizzare la funzione "comprimi" e rimuovere le parti ritagliate di un'immagine lì. Come ti occupi dei file JPG, però?

  1. C'è uno strumento per leggere le vecchie miniature di immagini?
  2. Come rimuovere i dati da un'immagine in modo permanente?
  3. È solo una singola anteprima precedente o tutte le anteprime precedenti che sono state memorizzate?
  4. Influisce solo sulle miniature, o - come suggerisce MS - funziona come in Office e l'intera foto originale è memorizzata in un file?
  5. Dove posso leggere ulteriori informazioni su questo problema / funzione?
posta Markus von Broady 05.03.2016 - 09:47
fonte

3 risposte

6

I file Jpeg possono contenere dati Exif , che possono includere una miniatura. In teoria, sembra che sia possibile archiviare più di uno, ma non conosco nessun programma che lo faccia, né un programma che lo leggerà.

Ciò che è probabile che sia successo nel tuo caso è che il programma che hai usato per ritagliare l'immagine ha modificato solo l'immagine principale, senza modificare la miniatura incorporata.

exiftool può essere utilizzato per leggere o sostituire i dati Exif, inclusa la miniatura. Come mostrato nella documentazione , exiftool -b -ThumbnailImage image.jpg > thumbnail.jpg può essere usato per estrarre la miniatura da un jpeg, exiftool '-ThumbnailImage<=thumb.jpg' dst.jpg a sostituiscilo. Se desideri rimuovere completamente la miniatura incorporata, puoi utilizzare exiftool -ThumbnailImage= dst.jpg .

Tieni presente che i dati exif possono contenere molto più di una miniatura, come mostrato da exiftool -a -u -g1 a.jpg .

    
risposta data 05.03.2016 - 13:45
fonte
1

Ho trascorso molto tempo ad analizzare le miniature JPEG incorporate per accelerare il confronto delle immagini. Le conclusioni sono le seguenti:

  1. Alcune immagini JPEG contengono miniature di immagini originali non modificate. Per esempio. immagini prima di ritagliare, ruotare e ritoccare.
  2. Le miniature sono quasi sempre prodotte dai moderni telefoni cellulari e dalle fotocamere digitali. Le fotocamere recenti producono miniature di qualità costante. Per esempio. le miniature delle fotocamere precedenti potrebbero contenere strisce nere per ottenere il massimo delle proporzioni dell'immagine o avere una risoluzione inferiore.
  3. Alcune miniature hanno una risoluzione relativamente alta (ad esempio 512 × 384 pixel) e sembrano essere limitate dalla dimensione massima exif di 64k. La stessa fotocamera potrebbe produrre miniature di risoluzione diverse per immagini diverse per adattarsi al limite.
  4. In rari casi le miniature annullano completamente il contenuto dell'immagine, ad es. originato da un'immagine diversa.

Il programma per leggere le miniature che ho scritto (solo per i browser desktop, che supportano la selezione delle cartelle): link . Usare con cautela, poiché un numero ridotto di immagini per le quali sono presenti anteprime non verrà visualizzato, per le limitazioni dell'algoritmo.

    
risposta data 19.01.2019 - 19:12
fonte
-1

No

Generalmente, le anteprime sono memorizzate al di fuori dei file immagine - non sono una caratteristica dell'immagine ma del sistema che ti permette di navigare nel sistema - il visualizzatore di immagini del tuo telefono, qualche immagine app galleria, come funzionalità del browser file / explorer / finder del sistema operativo.

Non esiste alcuna vulnerabilità diretta durante il caricamento di singole immagini, in quanto i dati non sono incorporati nelle immagini - è memorizzato in un luogo centralizzato dall'app che mostra (e genera e memorizza) le miniature o in un file nascosto nella tua cartella di immagini. Tuttavia, potrebbero esserci dei rischi se carichi, ad es. una cartella zippata di immagini che potrebbe includere anche tutti i metadati.

    
risposta data 05.03.2016 - 11:59
fonte

Leggi altre domande sui tag