该漏洞编号为 CVE-2023-21036,已在 3 月安全补丁中修复,理论上更新到最新的 Android 13 QPR2, Q
该漏洞编号为CVE-2023-21036,已在3月安全补丁中修复,理论上更新到最新的Android13QPR2,QPR3Beta1及Android14DP2即可,Pixel4及以前的Pixel用户请寻找第三方ROM或替代工具。原理也很简单,当通过Markup编辑工具编辑时,它并没有真正删除原始截图信息,而是在上方覆盖。当编辑改动不是特别大时,便能因此恢复出原始截图未被覆盖的那部分信息。上传到社交平台的截图通常会经过压缩,其中很多压缩算法会破坏尾部信息,所以尽管存在如此严重的安全漏洞,但就目前而言还不是随便在网上找一张Pixel涂改后的截图就可以还原出原始信息。目前已知截至今年1月17日前的Discord压缩算法不会破坏截图的尾部信息,在此之前有在Discord上传过包含敏感信息,且仅使用Pixel涂改工具调整过的朋友只能自求多福了。链接:https://www.da.vidbuchanan.co.uk/blog/exploiting-acropalypse.html
在Telegram中查看相关推荐
🔍 发送关键词来寻找群组、频道或视频。
启动SOSO机器人