كشفت تطبيقات Google Camera وSamsung Camera عن أهداف الكاميرا والفيديو لتطبيقات الطرف الثالث

click fraud protection

كشفت تطبيقات Google Camera وSamsung Camera عن أهداف الكاميرا والفيديو الخاصة بها لتطبيقات الطرف الثالث، مما أدى إلى ظهور ثغرة أمنية لتجاوز الأذونات.

عند مقارنته بنظام iOS، يوفر Android للتطبيقات العديد من الطرق للتفاعل مع بعضها البعض، مما يمكّن المطورين من إنشاء بعض ميزات Android الأكثر شيوعًا التي نتوقعها ونحبها. أصبح هذا ممكنًا بفضل نظام Intent الخاص بنظام Android، والذي يسمح لأي تطبيق بإرسال أي غرض يريده، ويسمح لتطبيقات الاستقبال بالتعامل مع هذه الأغراض بطرق إبداعية. ولكن كما اتضح، فقد ترك تطبيق Google Camera وتطبيق Samsung Camera أهداف الكاميرا والفيديو الخاصة بهما مكشوفة للجهات الخارجية. التطبيقات، مما يترك الباب مفتوحًا لإساءة الاستخدام المحتملة عن طريق تجاوز الأذونات المهمة، كما أوضح الباحثون الأمنيون في تشيكماركس.

النوايا على الروبوت موصوفة بأنها "كائنات المراسلة التي تسهل الاتصال بين مكونات التطبيق"، وهو ما يعني بعبارات أبسط أن Intent يسمح للتطبيقات بإرسال البيانات إلى بعضها البعض. على سبيل المثال، عندما تحاول مشاركة ملف من داخل مدير الملفات إلى تطبيق مثل واتساب، فإنك ترسل نية إلى واتساب مع الملفات كبيانات. يمكن لأي تطبيق إرسال أي غرض يريده، والأمر متروك للتطبيق المتلقي لتحديد الغرض الذي يريد الاستماع إليه، من خلال تحديد ذلك في ملف البيان الخاص به. ويقرر التطبيق المتلقي أيضًا كيفية الرد على تلك النوايا. علاوة على ذلك، يمكن للتطبيق المتلقي أيضًا التأكد من تنفيذ الإجراءات فقط عند إرسال نية منها تطبيقات محددة مدرجة في القائمة البيضاء (نوايا صريحة) أو من التطبيقات التي تمتلك أذونات معينة (محمية النوايا). كما اتضح، يمكن استغلال النوايا غير المحمية في تطبيقات الكاميرا المذكورة أعلاه من قبل الجهات الفاعلة السيئة.

تشيكماركس وجدت أن تطبيق Google Camera وتطبيق Samsung Camera لهما أهداف غير محمية لتشغيل إجراءات مثل التقاط صورة وتسجيل مقطع فيديو. تعني النية غير المحمية في هذا السياق أن التطبيق المتلقي لا يتحقق مما إذا كان التطبيق الذي يرسل النية لديه الإذن المطلوب لتنفيذ الإجراء نفسه - android.permission. آلة تصوير في هذه الحالة. نشاط الكاميرا com.google.android. GoogleCamera/com.android.camera. نشاط الكاميرا، كان أيضًا نشاطًا مُصدَّرًا، مما يعني أن التطبيقات الأخرى يمكن أن تستدعيه. وبالتالي تؤدي النية غير المحمية والنشاط المُصدَّر إلى ثغرة أمنية لتجاوز الإذن.

ومن ثم، يمكن إنشاء تطبيق ضار لا يملك إذن الكاميرا، ومع ذلك سيظل قادرًا على العمل بشكل مؤكد وظائف الكاميرا عن طريق توجيهها عبر تطبيقات الكاميرا هذه والاستفادة من نواياها غير المحمية وتصديرها نشاط.

كدليل على المفهوم، تشيكماركس أنشأنا تطبيقًا وهميًا للطقس لم يكن لديه إذن الكاميرا، ولكنه جاء مع إذن تخزين واحد، وهو إذن لم يظهر خارج نطاق تطبيق الطقس. بدون إذن الكاميرا، تمكن تطبيق الطقس من تشغيل Google Camera وSamsung Camera لالتقاط الصور وتسجيل مقاطع الفيديو. يتم تفعيل إذن STORAGE في الوصول إلى هذا بالإضافة إلى جميع الصور ومقاطع الفيديو الأخرى المحفوظة في /DCIM - وهو ليس ضروريًا لإجراءات النقر على الصور وتسجيل مقاطع الفيديو.

في أسوأ السيناريوهات، يمكن استغلال هذه الثغرة الأمنية للقيام بأشياء مثل تسجيل فيديو المستخدم أثناء المكالمة، أو استخراج الموقع معلومات من البيانات الوصفية لنظام تحديد المواقع العالمي (GPS) للصور إذا تم تمكين وضع علامات الموقع في تطبيق الكاميرا (والحصول على الموقع الحالي للهاتف بشكل فعال)، و اكثر.

من المؤكد أن واجهة المستخدم تشير إلى أنه يتم الوصول إلى الكاميرا، ولكن يمكن أيضًا التغلب على ذلك من خلال إجراء ذلك استخدام مستشعر القرب لقياس وقت إيقاف تشغيل شاشة الهاتف، وبالتالي الهروب من شاشة المستخدم انتباه. يمكن لأحد التطبيقات الضارة أيضًا كتم صوت الهاتف وإسكات الجهاز بشكل فعال عند التقاط صورة أو تسجيل مقطع فيديو.

تشيكماركس تدعي أن الثغرة الأمنية، المسماة CVE-2019-2234، موجودة أيضًا في تطبيقات الكاميرا من بائعي الهواتف الذكية الآخرين. لكن الباحثين لم يذكروا أسماء البائعين والأجهزة المتأثرة، باستثناء شركتي جوجل وسامسونج. إذا قامت تطبيقات الكاميرا الأخرى بتصدير الأنشطة لبدء التقاط الصور وتسجيل الفيديو، وقد تم ذلك النوايا غير المحمية التي لا تتحقق من الإذن المتاح لتطبيق الاتصال، فهي أيضًا كذلك متأثر.

نظرًا لأن هذه ليست ثغرة أمنية داخل نظام Android أو Linux kernel، فلا يمكن تضمينها ونشرها كجزء من نشرة أمان Android. تم إصلاح الثغرة الأمنية في تطبيق Google Camera من خلال تحديث التطبيق في يوليو 2019، وقد تم إصلاح المشكلة أيضًا تم إصلاحه في تطبيق Samsung Camera، على الرغم من عدم وجود معلومات محددة حول موعد طرح هذا التحديث خارج.

في الإصدارات غير المصحّحة من Google Camera، يمكنك فرض التقاط مقطع فيديو عبر هذه الثغرة الأمنية عن طريق تشغيل أمر ADB التالي:

adb shell am start-activity -n
com.google.android.GoogleCamera/com.android.camera.CameraActivity --ez
extra_turn_screen_ontrue-aandroid.media.action.VIDEO_CAMERA--ez
android.intent.extra.USE_FRONT_CAMERAtrue

إذا كنت تستخدم Google Camera أو Samsung Camera، فتأكد من التحديث إلى أحدث إصدار من تطبيق الكاميرا على جهازك، والذي يتم طرحه من خلال متجر Play، أو من خلال OTA، حسب الحالة.