Google-Kamera- und Samsung-Kamera-Apps haben Kamera- und Videoabsichten für Drittanbieter-Apps offengelegt

Google Camera und die Samsung-Kamera-Apps haben ihre Kamera- und Videoabsichten für Drittanbieter-Apps offengelegt, was zu einer Sicherheitslücke bei der Umgehung von Berechtigungen geführt hat.

Im Vergleich zu iOS bietet Android Anwendungen viele Möglichkeiten, miteinander zu interagieren, sodass Entwickler einige der gängigeren Android-Funktionen entwickeln können, die wir mittlerweile erwarten und lieben. Möglich wird dies durch das Intent-System von Android, das es jeder App ermöglicht, jeden gewünschten Intent zu senden, und Empfänger-Apps ermöglicht, diese Intents auf kreative Weise zu handhaben. Doch wie sich herausstellt, haben die Google-Kamera-App und die Samsung-Kamera-App ihre Kamera- und Videoabsichten Dritten preisgegeben Apps, die einem potenziellen Missbrauch durch die Umgehung kritischer Berechtigungen Tür und Tor öffnen, wie die Sicherheitsforscher von demonstrieren Checkmarx.

Absichten auf Android werden beschrieben als „Messaging-Objekte, die die Kommunikation zwischen App-Komponenten erleichtern

", was einfacher ausgedrückt bedeutet, dass Intent es Apps ermöglicht, Daten untereinander zu senden. Wenn Sie beispielsweise versuchen, eine Datei aus einem Dateimanager heraus für eine App wie WhatsApp freizugeben, senden Sie eine Absicht mit den Dateien als Daten an WhatsApp. Jede App kann jede gewünschte Absicht senden, und es liegt an der empfangenden App, zu entscheiden, auf welche Absichten sie warten möchte, indem sie diese in ihrer Manifestdatei definiert. Die empfangende App entscheidet auch, wie sie auf diese Absichten reagiert. Darüber hinaus kann die empfangende App auch sicherstellen, dass Aktionen nur dann ausgeführt werden, wenn eine Absicht gesendet wird bestimmte Apps auf der Whitelist (explizite Absichten) oder von Apps, die über bestimmte Berechtigungen verfügen (geschützt). Absichten). Wie sich herausstellt, können ungeschützte Absichten in den oben genannten Kamera-Apps von böswilligen Akteuren ausgenutzt werden.

Checkmarx fanden heraus, dass die Google-Kamera-App und die Samsung-Kamera-App ungeschützte Absichten hatten, Aktionen wie das Aufnehmen eines Fotos und eines Videos auszulösen. Eine ungeschützte Absicht bedeutet in diesem Zusammenhang, dass die empfangende App nicht prüft, ob die App, die die Absicht sendet, über die erforderliche Berechtigung verfügt, die Aktion selbst durchzuführen – android.permission. KAMERA in diesem Fall. Die Kameraaktivität, com.google.android. GoogleCamera/com.android.camera. Kameraaktivitätwar ebenfalls eine exportierte Aktivität, was bedeutete, dass andere Apps sie anfordern konnten. Der ungeschützte Intent und die exportierte Aktivität führen somit zu einer Permission-Bypass-Schwachstelle.

Auf diese Weise könnte eine bösartige App erstellt werden, die nicht über die KAMERA-Berechtigung verfügt, aber dennoch bestimmte Funktionen ausführen kann Kamerafunktionen, indem sie durch diese Kamera-Apps geleitet und ihre ungeschützten Absichten ausgenutzt und exportiert werden Aktivität.

Als Proof-of-Concept Checkmarx hat eine Dummy-Wetteranwendung erstellt, die nicht über die KAMERA-Berechtigung verfügte, aber über eine einzige SPEICHER-Berechtigung verfügte, die für eine Wetter-App nicht außer Betrieb zu sein schien. Ohne die Erlaubnis der Kamera konnte die Wetter-App Google Camera und Samsung Camera dazu veranlassen, Fotos und Videos aufzunehmen. Die STORAGE-Berechtigung kommt beim Zugriff auf dieses und alle anderen unter /DCIM gespeicherten Fotos und Videos ins Spiel – sie ist für das Anklicken von Fotos und das Aufzeichnen von Videos nicht erforderlich.

Im schlimmsten Fall kann diese Schwachstelle ausgenutzt werden, um beispielsweise das Video des Benutzers während eines Anrufs aufzuzeichnen oder den Standort zu ermitteln Informationen aus GPS-Metadaten von Fotos, wenn die Standortmarkierung in der Kamera-App aktiviert ist (und effektiv den aktuellen Standort des Telefons ermittelt), und mehr.

Zugegebenermaßen zeigt die Benutzeroberfläche an, dass auf die Kamera zugegriffen wird, aber dies kann auch umgangen werden, indem man „ Verwendung des Näherungssensors, um zu erkennen, wann das Display des Telefons ausgeschaltet ist, und so dem Benutzer zu entgehen Aufmerksamkeit. Eine bösartige App könnte auch die Lautstärke des Telefons stummschalten und das Gerät effektiv zum Schweigen bringen, wenn es ein Foto oder ein Video aufnimmt.

Checkmarx behauptet, dass die Schwachstelle mit der Bezeichnung CVE-2019-2234 auch in Kamera-Apps anderer Smartphone-Anbieter besteht. Die Forscher nannten jedoch nicht, welche Anbieter und Geräte außer denen von Google und Samsung betroffen waren. Wenn andere Kamera-Apps Aktivitäten exportiert haben, um die Foto- und Videoaufnahme zu starten, und haben Dies gilt auch für ungeschützte Absichten, die nicht nach der für die aufrufende App verfügbaren Berechtigung suchen betroffen.

Da es sich hierbei nicht um eine Schwachstelle innerhalb der Android-Plattform oder des Linux-Kernels handelt, kann sie nicht als Teil des integriert und ausgerollt werden Android-Sicherheitsbulletin. Die Schwachstelle wurde in der Google Kamera-App durch ein App-Update im Juli 2019 behoben, und das Gleiche gilt auch wurde in der Samsung-Kamera-App behoben, es gibt jedoch keine genauen Informationen darüber, wann dieses Update eingeführt wurde aus.

Bei ungepatchten Versionen von Google Camera können Sie die Aufnahme eines Videos über diese Sicherheitslücke erzwingen, indem Sie den folgenden ADB-Befehl ausführen:

adb shell am start-activity -n
com.google.android.GoogleCamera/com.android.camera.CameraActivity --ez
extra_turn_screen_ontrue-aandroid.media.action.VIDEO_CAMERA--ez
android.intent.extra.USE_FRONT_CAMERAtrue

Wenn Sie Google Camera oder Samsung Camera verwenden, stellen Sie sicher, dass Sie auf Ihrem Gerät auf die neueste Kamera-App-Version aktualisieren, die über den Play Store oder je nach Fall über einen OTA bereitgestellt wird.