Google Camera- og Samsung Camera-apps eksponerede kamera- og videohensigter for tredjepartsapps

click fraud protection

Google Camera og Samsung Camera-apps afslørede deres kamera- og video-hensigter for tredjeparts-apps, hvilket gav anledning til en tilladelses-omgå-sårbarhed.

Sammenlignet med iOS giver Android applikationer mange måder at interagere med hinanden på, hvilket gør det muligt for udviklere at bygge nogle af de mere almindelige Android-funktioner, vi er kommet til at forvente og elske. Dette er gjort muligt takket være Androids Intent-system, som tillader enhver app at sende enhver hensigt, den ønsker, og tillader modtager-apps at håndtere disse hensigter på kreative måder. Men som det viser sig, har Google Camera-appen og Samsung Camera-appen efterladt deres kamera- og videohensigter udsat for tredjeparter apps, som lader døren stå åben for potentielt misbrug ved at omgå kritiske tilladelser, som demonstreret af sikkerhedsforskerne på Checkmarx.

Hensigter på Android beskrives som "meddelelsesobjekter, der letter kommunikationen mellem appkomponenter", hvilket i simplere termer betyder, at Intent tillader apps at sende data til hinanden. For eksempel, når du forsøger at dele en fil fra en filhåndtering til en app som WhatsApp, sender du en hensigt til WhatsApp med filerne som data. Enhver app kan sende enhver hensigt, den ønsker, og det er op til den modtagende app at beslutte, hvilke hensigter den vil lytte efter, ved at definere det samme i sin Manifest-fil. Den modtagende app bestemmer også, hvordan den skal reagere på disse hensigter. Yderligere kan den modtagende app også sikre, at handlinger kun udføres, når en hensigt sendes fra specifikke hvidlistede apps (eksplicitte hensigter) eller fra apps, der har visse tilladelser (beskyttet hensigter). Som det viser sig, kan ubeskyttede hensigter i de førnævnte kamera-apps blive udnyttet af dårlige skuespillere.

Checkmarx fandt ud af, at Google Camera-appen og Samsung Camera-appen havde ubeskyttede hensigter om at udløse handlinger som at tage et billede og optage en video. En ubeskyttet hensigt betyder i denne sammenhæng, at den modtagende app ikke kontrollerer, om den app, der sender hensigten, har den nødvendige tilladelse til at udføre handlingen selv -- android.permission. KAMERA I dette tilfælde. Kameraaktiviteten, com.google.android. GoogleCamera/com.android.camera. Kameraaktivitet, var også en eksporteret aktivitet, hvilket betyder, at andre apps kunne kalde på det. Den ubeskyttede hensigt og den eksporterede aktivitet fører således til en tilladelsesomgåelsessårbarhed.

En ondsindet app kunne således konstrueres, som ikke ville have CAMERA-tilladelsen, men som stadig ville være i stand til at betjene visse kamerafunktioner ved at dirigere dem gennem disse kameraapps og drage fordel af deres ubeskyttede hensigter og eksportere aktivitet.

Som et proof-of-concept, Checkmarx oprettet en dummy vejr-applikation, der ikke havde CAMERA-tilladelsen, men den kom med en enkelt STORAGE-tilladelse, en der ikke virkede ude af drift for en vejr-app. Uden kameratilladelsen var vejrappen i stand til at udløse Google Camera og Samsung Camera til at tage billeder og optage videoer. STORAGE-tilladelsen kommer i spil ved adgang til denne og samt alle andre fotos og videoer gemt på /DCIM -- den er ikke nødvendig for handlingerne med at klikke på billeder og optage videoer.

I værste fald kan denne sårbarhed udnyttes til at gøre ting som at optage brugerens video under et opkald, skrabe placering oplysninger fra GPS-metadata for billeder, hvis placeringsmærkningen er aktiveret i kameraappen (og effektivt får telefonens aktuelle placering), og mere.

Indrømmet, brugergrænsefladen indikerer, at der er adgang til kameraet, men dette kan også løses ved at lave brug af nærhedssensoren til at måle, hvornår telefonens display er slukket, og dermed undslippe brugerens opmærksomhed. En ondsindet app kan også dæmpe lydstyrken på telefonen og effektivt dæmpe enheden, når den tager et billede eller optager en video.

Checkmarx hævder, at sårbarheden, mærket CVE-2019-2234, også findes i kamera-apps fra andre smartphone-leverandører. Men forskerne navngav ikke, hvilke leverandører og enheder der var berørt, uden for Google og Samsungs. Hvis andre kameraapps har eksporteret aktiviteter for at starte fotooptagelse og videooptagelse og har ubeskyttede hensigter, der ikke tjekker, om tilladelsen er tilgængelig for den opkaldende app, er de også påvirket.

Da dette ikke er en sårbarhed inden for Android-platformen eller Linux-kernen, kan det ikke inkluderes og udrulles som en del af Android sikkerhedsbulletin. Sårbarheden blev rettet i Google Kamera-appen gennem en appopdatering i juli 2019, og det samme har også blevet rettet i Samsung Camera-appen, selvom der ikke er nogen specifik information om, hvornår denne opdatering blev rullet ud.

På ikke-patchede versioner af Google Kamera kan du tvinge en video til at blive taget gennem denne sårbarhed ved at køre følgende ADB-kommando:

adb shell am start-activity -n
com.google.android.GoogleCamera/com.android.camera.CameraActivity --ez
extra_turn_screen_ontrue-aandroid.media.action.VIDEO_CAMERA--ez
android.intent.extra.USE_FRONT_CAMERAtrue

Hvis du bruger Google Camera eller Samsung Camera, skal du sørge for, at du opdaterer til den seneste version af kameraapp på din enhed, rullet ud gennem Play Butik eller via en OTA, alt efter tilfældet.