Google कैमरा और सैमसंग कैमरा ऐप्स ने अपने कैमरा और वीडियो इरादों को तीसरे पक्ष के ऐप्स के सामने उजागर कर दिया, जिससे अनुमति बाईपास भेद्यता को बढ़ावा मिला।
आईओएस की तुलना में, एंड्रॉइड एप्लिकेशन को एक-दूसरे के साथ बातचीत करने के कई तरीके प्रदान करता है, जिससे डेवलपर्स को कुछ अधिक सामान्य एंड्रॉइड फीचर्स बनाने में मदद मिलती है जिनकी हम अपेक्षा करते हैं और पसंद करते हैं। यह एंड्रॉइड के इंटेंट सिस्टम की बदौलत संभव हुआ है, जो किसी भी ऐप को अपनी इच्छानुसार कोई भी इंटेंट भेजने की अनुमति देता है, और रिसीवर ऐप को रचनात्मक तरीके से इन इंटेंट को संभालने की अनुमति देता है। लेकिन जैसा कि यह पता चला है, Google कैमरा ऐप और सैमसंग कैमरा ऐप ने अपने कैमरे और वीडियो के इरादों को तीसरे पक्ष के सामने छोड़ दिया है ऐप्स, जो महत्वपूर्ण अनुमतियों को दरकिनार करके संभावित दुरुपयोग के लिए दरवाजा खुला छोड़ देते हैं, जैसा कि सुरक्षा शोधकर्ताओं द्वारा प्रदर्शित किया गया है चेकमार्क्स.
Android पर इरादा के रूप में वर्णित हैंमैसेजिंग ऑब्जेक्ट जो ऐप घटकों के बीच संचार की सुविधा प्रदान करते हैं", जिसका सरल शब्दों में मतलब है कि इंटेंट ऐप्स को एक-दूसरे को डेटा भेजने की अनुमति देता है। उदाहरण के लिए, जब आप फ़ाइल प्रबंधक के भीतर से किसी फ़ाइल को व्हाट्सएप जैसे ऐप पर साझा करने का प्रयास करते हैं, तो आप फ़ाइलों को डेटा के रूप में व्हाट्सएप पर एक इरादा भेज रहे हैं। कोई भी ऐप अपनी इच्छानुसार कोई भी इरादा भेज सकता है, और यह प्राप्त करने वाले ऐप पर निर्भर है कि वह अपनी मेनिफेस्ट फ़ाइल में इसे परिभाषित करके किस इरादे को सुनना चाहता है। प्राप्तकर्ता ऐप यह भी तय करता है कि उन इरादों पर कैसे प्रतिक्रिया देनी है। इसके अलावा, प्राप्तकर्ता ऐप यह भी सुनिश्चित कर सकता है कि कार्रवाई केवल तभी की जाती है जब कोई इरादा भेजा जाता है विशिष्ट श्वेतसूची वाले ऐप्स (स्पष्ट इरादे) या उन ऐप्स से जिनके पास कुछ अनुमतियाँ (संरक्षित) हैं इरादे)। जैसा कि यह पता चला है, उपरोक्त कैमरा ऐप्स में असुरक्षित इरादों का बुरे कलाकारों द्वारा शोषण किया जा सकता है।
चेकमार्क्स पाया गया कि Google कैमरा ऐप और सैमसंग कैमरा ऐप में फोटो लेने और वीडियो रिकॉर्ड करने जैसी गतिविधियों को ट्रिगर करने के असुरक्षित इरादे थे। इस संदर्भ में एक असुरक्षित इरादे का मतलब है कि प्राप्तकर्ता ऐप यह जांच नहीं कर रहा है कि इरादा भेजने वाले ऐप के पास स्वयं कार्रवाई करने की अपेक्षित अनुमति है या नहीं - android.अनुमति. कैमरा इस मामले में। कैमरा गतिविधि, com.google.android. GoogleCamera/com.android.camera. कैमरागतिविधि, एक निर्यातित गतिविधि भी थी, जिसका अर्थ है कि अन्य ऐप्स इसके लिए कॉल कर सकते थे। असुरक्षित इरादे और निर्यात की गई गतिविधि इस प्रकार अनुमति बाईपास भेद्यता को जन्म देती है।
इस प्रकार एक दुर्भावनापूर्ण ऐप बनाया जा सकता है जिसके पास कैमरा की अनुमति नहीं होगी, फिर भी वह निश्चित रूप से काम करने में सक्षम होगा कैमरा कार्यों को इन कैमरा ऐप्स के माध्यम से रूट करके और उनके असुरक्षित इरादों का लाभ उठाकर निर्यात किया जाता है गतिविधि।
अवधारणा के प्रमाण के रूप में, चेकमार्क्स एक डमी मौसम एप्लिकेशन बनाया जिसमें कैमरा अनुमति नहीं थी, लेकिन यह एकल स्टोरेज अनुमति के साथ आया था, जो मौसम ऐप के लिए ऑर्डर से बाहर नहीं दिखाई दिया। कैमरे की अनुमति के बिना, मौसम ऐप फ़ोटो लेने और वीडियो रिकॉर्ड करने के लिए Google कैमरा और सैमसंग कैमरा को ट्रिगर करने में सक्षम था। इसे और साथ ही /DCIM पर सहेजे गए अन्य सभी फ़ोटो और वीडियो तक पहुंचने में स्टोरेज अनुमति काम आती है - फ़ोटो क्लिक करने और वीडियो रिकॉर्ड करने के कार्यों के लिए इसकी आवश्यकता नहीं है।
सबसे खराब स्थिति में, इस भेद्यता का उपयोग कॉल के दौरान उपयोगकर्ता के वीडियो को रिकॉर्ड करने, स्थान को स्क्रैप करने जैसे कार्यों के लिए किया जा सकता है यदि कैमरा ऐप में स्थान टैगिंग सक्षम है (और प्रभावी ढंग से फ़ोन का वर्तमान स्थान प्राप्त करें), तो फ़ोटो के जीपीएस मेटाडेटा से जानकारी प्राप्त करें। और अधिक।
माना कि यूआई यह संकेत देता है कि कैमरा एक्सेस किया जा रहा है, लेकिन इसे बनाकर भी काम किया जा सकता है फ़ोन का डिस्प्ले बंद होने पर पता लगाने के लिए निकटता सेंसर का उपयोग करें, और इस प्रकार, उपयोगकर्ता से बचें ध्यान। एक दुर्भावनापूर्ण ऐप फोन के वॉल्यूम को भी म्यूट कर सकता है और जब डिवाइस फोटो ले रहा हो या वीडियो रिकॉर्ड कर रहा हो तो वह प्रभावी रूप से डिवाइस को साइलेंट कर सकता है।
चेकमार्क्स दावा है कि CVE-2019-2234 लेबल वाली भेद्यता अन्य स्मार्टफोन विक्रेताओं के कैमरा ऐप्स में भी मौजूद है। लेकिन शोधकर्ताओं ने यह नहीं बताया कि Google और Samsung के अलावा कौन से विक्रेता और उपकरण प्रभावित हुए थे। यदि अन्य कैमरा ऐप्स ने फोटो कैप्चर और वीडियो रिकॉर्डिंग शुरू करने के लिए गतिविधियों को निर्यात किया है, और किया है असुरक्षित इरादे जो कॉलिंग ऐप के लिए उपलब्ध अनुमति की जांच नहीं करते हैं, वे भी हैं प्रभावित।
चूँकि यह एंड्रॉइड प्लेटफ़ॉर्म या लिनक्स कर्नेल के भीतर कोई भेद्यता नहीं है, इसलिए इसे एक भाग के रूप में शामिल और रोल आउट नहीं किया जा सकता है Android सुरक्षा बुलेटिन. जुलाई 2019 में एक ऐप अपडेट के माध्यम से Google कैमरा ऐप में भेद्यता को ठीक किया गया था, और इसे भी ठीक कर दिया गया है सैमसंग कैमरा ऐप में इसे ठीक कर दिया गया है, हालांकि यह अपडेट कब रोल किया गया, इसकी कोई विशेष जानकारी नहीं है बाहर।
Google कैमरा के अनपैच किए गए संस्करणों पर, आप निम्नलिखित ADB कमांड चलाकर किसी वीडियो को इस भेद्यता के माध्यम से लेने के लिए बाध्य कर सकते हैं:
adb shell am start-activity -n
com.google.android.GoogleCamera/com.android.camera.CameraActivity --ez
extra_turn_screen_ontrue-aandroid.media.action.VIDEO_CAMERA--ez
android.intent.extra.USE_FRONT_CAMERAtrue
यदि आप Google कैमरा या सैमसंग कैमरा का उपयोग करते हैं, तो सुनिश्चित करें कि आप अपने डिवाइस पर नवीनतम कैमरा ऐप संस्करण को अपडेट कर रहे हैं, जिसे प्ले स्टोर के माध्यम से या ओटीए के माध्यम से, जैसा भी मामला हो, जारी किया गया है।