Ошибка приложения камеры Android позволяет приложениям записывать видео без разрешения

В приложениях камеры для миллионов, если не сотен миллионов устройств Android была обнаружена новая уязвимость, которая может позволить другим приложениям записывать видео, делать снимки и извлекать данные GPS с носителей без необходимых разрешений.

Приложения Android предоставляют различные намерения или функции, такие как возможность делать снимки, которые могут выполняться другими приложениями на устройстве. Чтобы выполнить открытое намерение, другое приложение должно иметь необходимые разрешения.

В ходе согласованного с Google и Samsung раскрытия информации исследователи из Checkmarx раскрыли сегодня новую уязвимость, которая позволяет приложениям делать снимки, записывать видео или определять местоположение устройства, даже если у них нет на это разрешения.

Известно, что эта уязвимость, известная как CVE-2019-2234, влияет на приложения Google Camera и Samsung Camera, если они не обновлялись до июля 2019 года.

Обход разрешений на фотосъемку и запись видео
Проанализировав приложение камеры Google Pixel, исследователи Checkmarx обнаружили множество намерений, которые можно комбинировать для управления камерой устройства, чтобы делать снимки и записывать видео.

Обычно приложение должно иметь разрешения android.permission.CAMERA, android.permission.RECORD_AUDIO, android.permission.ACCESS_FINE_LOCATION и android.permission.ACCESS_COARSE_LOCATION, чтобы записывать видео, делать снимки или получать доступ к местоположению устройства.

Checkmarx обнаружил, что приложения, у которых есть разрешение «Хранилище», которое дает приложению доступ ко всей SD-карте устройства и хранящимся на ней носителям, также дает приложению возможность использовать открытые намерения приложения «Камера» без разрешений, перечисленных выше.

«Вредоносное приложение, работающее на смартфоне Android, которое может считывать SD-карту, не только имеет доступ к прошлым фотографиям и видео, но и с помощью этой новой методологии атаки может быть направлено на создание (съемку) новых фотографий и видео по желанию. не останавливается на достигнутом. Поскольку метаданные GPS обычно встраиваются в фотографии, злоумышленник может воспользоваться этим фактом, чтобы также найти пользователя, сделав фото или видео и проанализировав правильные данные EXIF ​​».

Это проблематично, потому что многие приложения регулярно запрашивают разрешение на хранение, например гоночные игры , потоковые сервисы и даже погодные приложения.

Согласно отчету Checkmarx , разрешения на хранилище – это наиболее часто запрашиваемые разрешения, которые они наблюдали.

«Существует большое количество приложений с законными сценариями использования, которые запрашивают доступ к этому хранилищу, но не проявляют особого интереса к фотографиям или видео. Фактически, это одно из наиболее часто запрашиваемых разрешений».

Хуже того, это позволило исследователям создать приложение для проверки концепции, которое выдавало себя за погодное приложение, но незаметно отправляло изображения, видео и записи телефонных разговоров обратно на демонстрационный сервер управления и контроля под контролем исследователя, как показано ниже.

Как видите, эта уязвимость весьма опасна, поскольку может позволить приложениям, обычно не имеющим разрешения:

  • Снимайте фото и видео, даже если телефон заблокирован или экран выключен.
  • Извлеките данные о местоположении GPS из сохраненных фотографий.
  • Слушайте двусторонние разговоры, даже когда записываете видео и фотографируете. Поговорим о сексторционном потенциале!
  • Отключите затвор камеры, чтобы жертва не слышала, когда делается снимок.
  • Перенесите исторические видео и фотографии, хранящиеся на SD-карте.

Приложение Google Camera исправлено в июле 2019 г.

Checkmarx сообщил об этой уязвимости Google 4 июля 2019 года, а к 23 июля Google поднял эту уязвимость до высокого уровня.

1 августа Google подтвердил подозрения исследователя, что эта уязвимость затронула приложения Camera для других производителей мобильных устройств Android, и выпустил CVE-2019-2234 для этой уязвимости.

Позже в августе было установлено, что приложение Samsung Camera также было затронуто, и оба поставщика одобрили публикацию этой уязвимости.

По данным Google, эта уязвимость в приложении камеры была исправлена ​​в июле 2019 года с помощью обновления Google Play Store, а другим поставщикам был выпущен патч.

«Мы ценим, что Checkmarx довела это до нашего сведения и работала с партнерами Google и Android над координацией раскрытия информации. Проблема была решена на затронутых устройствах Google посредством обновления приложения Google Camera в Play Store в июле 2019 года. Патч также был предоставлен всем партнерам ».

Всем пользователям настоятельно рекомендуется выполнить обновление до последней версии Android и убедиться, что вы используете последнюю версию приложения «Камера» для своего устройства.

По материалам – https://bdroid.ru/

Портал хороших новостей