Google カメラと Samsung カメラ アプリは、カメラとビデオのインテントをサードパーティ アプリに公開し、許可バイパスの脆弱性を引き起こしました。
iOS と比較すると、Android はアプリケーションが相互に対話するための多くの方法を提供しており、開発者は、私たちが期待し愛用するようになった、より一般的な Android 機能のいくつかを構築できます。 これは、Android のインテント システムのおかげで可能になりました。このシステムにより、アプリは任意のインテントを送信でき、受信側アプリはこれらのインテントを創造的な方法で処理できるようになります。 しかし、結局のところ、Google カメラ アプリと Samsung カメラ アプリは、カメラとビデオのインテントをサードパーティに公開したままになっています。 のセキュリティ研究者が実証したように、アプリは重要な権限をバイパスすることで潜在的な悪用の可能性を残します。 チェックマークス.
Android 上のインテント 」と説明されています。アプリコンポーネント間の通信を容易にするメッセージングオブジェクトこれは、簡単に言うと、インテントによってアプリが相互にデータを送信できるようになることを意味します。 たとえば、ファイル マネージャー内から WhatsApp などのアプリにファイルを共有しようとすると、ファイルをデータとして含むインテントを WhatsApp に送信することになります。 どのアプリでも、必要なインテントを送信できます。マニフェスト ファイルで同じインテントを定義することで、どのインテントをリッスンするかは受信アプリの判断になります。 受信側アプリは、それらのインテントにどのように反応するかも決定します。 さらに、受信側アプリは、インテントが送信された場合にのみアクションが実行されるようにすることもできます。 ホワイトリストに登録された特定のアプリ (明示的なインテント)、または特定の権限を保持するアプリ (保護されたアプリ) 意図)。 結局のところ、前述のカメラ アプリの保護されていないインテントは、悪意のある者によって悪用される可能性があります。
チェックマークス Google カメラ アプリと Samsung カメラ アプリには、写真の撮影やビデオの録画などのアクションをトリガーする保護されていない意図があったことが判明しました。 このコンテキストで保護されていないインテントとは、インテントを送信するアプリがアクション自体を実行するために必要な権限を持っているかどうかを、受信側アプリがチェックしていないことを意味します。
android.許可。 カメラ この場合。 カメラアクティビティ、 com.google.アンドロイド。 GoogleCamera/com.android.camera. カメラアクティビティもエクスポートされたアクティビティであり、他のアプリがそれを呼び出すことができることを意味します。 したがって、保護されていないインテントとエクスポートされたアクティビティは、許可バイパスの脆弱性を引き起こします。したがって、CAMERA 権限を持たないにもかかわらず、特定の操作を実行できる悪意のあるアプリが構築される可能性があります。 これらのカメラアプリを介してカメラ機能をルーティングし、保護されていないインテントを利用してエクスポートされる 活動。
概念実証として、 チェックマークス は、CAMERA 権限を持たないダミーの天気予報アプリケーションを作成しましたが、STORAGE 権限が 1 つだけ付いていました。これは天気予報アプリとしては問題ありませんでした。 カメラの許可がなくても、天気予報アプリは Google カメラや Samsung カメラを起動して写真を撮ったりビデオを録画したりできました。 STORAGE 権限は、これにアクセスする場合と、/DCIM に保存されている他のすべての写真やビデオにアクセスする場合に有効になります。写真をクリックしたり、ビデオを録画したりする操作には必要ありません。
最悪のシナリオでは、この脆弱性が悪用されて、通話中のユーザーのビデオの録画や位置情報の収集などが行われる可能性があります。 カメラアプリで位置のタグ付けが有効になっている場合は、写真の GPS メタデータからの情報 (携帯電話の現在位置を効果的に取得します)、 もっと。
確かに、UI はカメラがアクセスされていることを示しますが、これは次のようにすることで回避することもできます。 近接センサーを使用して、電話機のディスプレイがいつオフになるかを測定し、ユーザーの攻撃から逃れます。 注意。 悪意のあるアプリは、写真の撮影やビデオの録画中に電話の音量をミュートし、事実上デバイスを無音にする可能性もあります。
チェックマークス CVE-2019-2234 とラベル付けされたこの脆弱性は、他のスマートフォン ベンダーのカメラ アプリにも存在すると主張しています。 しかし研究者らは、GoogleとSamsung以外のどのベンダーやデバイスが影響を受けたかについては明らかにしなかった。 他のカメラ アプリが写真のキャプチャとビデオの録画を開始するアクティビティをエクスポートしており、 呼び出し側アプリに利用可能な権限をチェックしない保護されていないインテントも同様です。 影響を受ける。
これは Android プラットフォームまたは Linux カーネル内の脆弱性ではないため、 Android セキュリティ速報. この脆弱性は、2019 年 7 月のアプリ更新により Google カメラ アプリで修正されました。 この問題は Samsung カメラ アプリで修正されましたが、このアップデートがいつ行われたかについての具体的な情報はありません 外。
パッチが適用されていないバージョンの Google カメラでは、次の ADB コマンドを実行することで、この脆弱性を利用してビデオを強制的に撮影できます。
adb shell am start-activity -n
com.google.android.GoogleCamera/com.android.camera.CameraActivity --ez
extra_turn_screen_ontrue-aandroid.media.action.VIDEO_CAMERA--ez
android.intent.extra.USE_FRONT_CAMERAtrue
Google カメラまたは Samsung カメラを使用している場合は、場合に応じて、Play ストアまたは OTA を通じて展開される、デバイス上のカメラ アプリの最新バージョンに必ず更新してください。