Vous pensez peut-être que c’est un jeu d’enfant de cacher les informations sensibles d’une image. Il suffit d’utiliser un éditeur d’images pour occulter vos secrets avec un gros marqueur noir ; ou encore mieux, de couper la partie de la photo ou de la capture d’écran qui contient les informations personnelles. Quel est le problème ?
Il y en a plusieurs en réalité. Nous avons déjà publié quelques articles qui expliquent comment ne pas cacher les informations dans les images ou comment ne pas retoucher les images des documents. Pourtant, une étude récente a révélé que vous pouviez commettre une erreur même si vous avez pris toutes les précautions nécessaires, et tout cela à cause d’un bug lié au traitement de l’image. Analysons de plus près comment deux outils basiques d’édition d’images, un sous Google Pixel et l’autre sous Windows 11, peuvent révéler les informations soi-disant cachées des images.
Comment récupérer les informations cachées des captures d’écran modifiées sous Google Pixel
Tout a commencé lorsque les chercheurs en sécurité Simon Aarons et David Buchanan ont découvert une vulnérabilité qu’ils ont appelée Acropalypse : il s’avère que Markup, l’éditeur d’images intégré de Google Pixel, sauvegarde les fichiers PNG modifiés d’une façon qui permet de les récupérer complètement ou partiellement.
Lorsqu’il traite les images PNG, au lieu de sauvegarder un nouveau fichier PNG, l’outil Markup écrase l’ancienne version d’une façon assez particulière. Évidemment, si vous coupez une image, sa taille en octets est inférieure à l’originale. La même chose se passe si vous peignez une partie de l’image avec la même couleur, puisque l’algorithme de compression est très efficace lorsqu’il doit compacter les zones de blocs d’une même couleur. Pourtant, le fichier sauvegardé après avoir été modifié avec Markup a la même taille que l’original : l’application écrase les anciennes données avec les nouvelles et laisse une « trace » des données initiales de l’image dans le fichier. Grâce à l’outil créé par les chercheurs (et disponible en ligne), vous pouvez partiellement récupérer l’image originale.
Voici comment les chercheurs illustrent ce qui se passe :
Il convient de souligner que la capture d’écran utilisée comme exemple a été retouchée ET recadrée. Par conséquent, et c’est important, l’image obtenue est beaucoup plus petite que l’originale. Une fois que la version retouchée remplace l’originale, beaucoup de données à la fin du fichier ne sont pas écrasées et peuvent être récupérées. La partie qui n’a pas entièrement été restaurée, ou qui est d’une mauvaise qualité, c’est-à-dire la troisième image en haut de celles obtenues, ne contient rien d’important.
La démonstration faite par les chercheurs doit être prise comme un cas idéal : dans la vie réelle, l’efficacité de l’outil sera certainement inférieure, et le résultat va dépendre des circonstances. Pourtant, cela ne veut pas dire que vous devez ignorer le problème. Cette vulnérabilité est très embêtante.
Elle concerne les modèles suivants de smartphones Google (ceux en gras ne sont plus pris en charge et ne vont sûrement pas être mis à jour) :
- Google Pixel 3, 3 XL, 3a, 3a XL
- Google Pixel 4, 4 XL, 4a, 4a(5G)
- Google Pixel 5, 5a
- Google Pixel 6, 6 Pro, 6a
- Google Pixel 7, 7 Pro
En plus de son nom familier, Acropalypse, la vulnérabilité est aussi connue comme CVE-2023-21036. Elle a déjà été corrigée lors de la mise à jour Android de mars des smartphones Pixel. Malheureusement, la mise à jour est incapable de corriger les anciennes captures d’écran retouchées que vous avez déjà publiées ou partagées.
Comment récupérer les informations cachées des captures d’écran modifiées sous Windows 11
Une fois que Aarons et Buchanan ont partagé leurs découvertes sur Twitter, d’autres chercheurs ont pris le relais. Ils sont partis du principe que d’autres outils d’édition d’images pourraient utiliser le même mécanisme imparfait pour écraser les fichiers PNG, et ils ont commencé à chercher d’autres applications vulnérables. Ils ont évidemment trouvé ce qu’ils voulaient : un bug similaire a été détecté dans l’outil Capture d’écran de Windows 11.
L’outil Capture d’écran de Windows 11 présente exactement le même problème : l’application écrase les fichiers PNG originaux avec les nouvelles données, mais quand le nouveau fichier est plus petit, certaines données originales restent à la fin du fichier et peuvent être utilisées pour récupérer partiellement l’image complète.
Nous vous invitons à lire cet article publié par BleepingComputer pour obtenir plus de détails :
Même si, dans ce cas, une plus petite partie de l’image originale a été récupérée, le résultat reste impressionnant. Il convient de souligner que ce problème ne semble concerner que l’outil Capture d’écran et la version Windows 11. Les utilisateurs qui ont une version antérieure de Windows, ou ceux qui préfèrent retoucher leurs captures d’écran avec Paint ou un éditeur graphique professionnel comme Photoshop, ne sont pas concernés.
La vulnérabilité de l’outil Capture d’écran de Windows 11 n’a pas encore été corrigée. Là encore, même si une mise à jour sort, elle ne va pas régler le problème des captures d’écran que vous avez déjà partagées.
Que faire ?
Si vous utilisez l’outil Capture d’écran de Windows 11, ou avez un smartphone Google Pixel (génération 3 – 7), et que vous avez déjà publié des captures d’écran recadrées ou retouchées qui contiennent des mots de passe, partez du principe qu’ils sont en danger : modifiez-les immédiatement. Il est vrai que vous aurez peut-être du mal à vous souvenir de tous les cas et que vous ne pouvez pas y faire grand-chose. Il y a des scripts Python et des règles YARA qui permettent de trouver et de traiter ces images PNG, mais ces outils sont réservés aux férus d’informatique.
Pour conclure, voici quelques conseils qui devraient vous aider à retoucher en toute sécurité les images qui contiennent des données sensibles et que vous envisagez de partager en ligne, ou d’envoyer à une personne mais que vous ne savez pas si vous pouvez lui faire pleinement confiance :
- Si vous préférez cacher vos secrets en peignant par-dessus ou en utilisant un bloc de couleur, vérifiez que l’opacité est à 100 %.
- Si vous décidez de pixéliser ou de brouiller l’image, sachez que cette opération est réversible.
- Si vous optez pour un recadrage, sauvegardez l’image comme nouveau fichier, de préférence en utilisant l’outil Enregistrer pour le web de Photoshop ou un autre programme similaire. Un outil de ce genre va définitivement couper la partie indésirable de l’image pour l’optimiser.
Enfin, avant de publier une image qui pourrait révéler quelques informations, demandez-vous si c’est vraiment nécessaire.