Google 카메라 및 삼성 카메라 앱이 카메라 및 비디오 인텐트를 타사 앱에 노출했습니다.

Google 카메라와 삼성 카메라 앱은 카메라 및 비디오 인텐트를 타사 앱에 노출하여 권한 우회 취약점을 발생시켰습니다.

iOS와 비교할 때 Android는 애플리케이션이 서로 상호작용할 수 있는 다양한 방법을 제공하므로 개발자는 우리가 기대하고 사랑하게 된 보다 일반적인 Android 기능 중 일부를 구축할 수 있습니다. 이는 모든 앱이 원하는 인텐트를 보낼 수 있도록 하고, 수신자 앱이 이러한 인텐트를 창의적인 방식으로 처리할 수 있도록 하는 Android의 인텐트 시스템 덕분에 가능합니다. 하지만 알고 보니 Google 카메라 앱과 삼성 카메라 앱은 카메라와 비디오 의도를 제3자에게 노출시켰습니다. 보안 연구원이 시연한 것처럼 중요한 권한을 우회하여 잠재적인 오용의 가능성을 열어두는 앱입니다. 체크막스.

Android의 인텐트 "로 설명됩니다.앱 구성 요소 간의 통신을 용이하게 하는 메시징 개체"는 간단히 말해서 Intent를 통해 앱이 서로 데이터를 보낼 수 있음을 의미합니다. 예를 들어, 파일 관리자 내에서 WhatsApp과 같은 앱으로 파일을 공유하려고 하면 파일을 데이터로 사용하여 WhatsApp에 인텐트를 보내는 것입니다. 모든 앱은 원하는 인텐트를 보낼 수 있으며, 매니페스트 파일에 동일한 인텐트를 정의하여 어떤 인텐트를 수신할지 결정하는 것은 수신 앱의 몫입니다. 수신 앱은 이러한 의도에 반응하는 방법도 결정합니다. 또한 수신 앱은 인텐트가 전송될 때만 작업이 수행되도록 보장할 수도 있습니다. 허용된 특정 앱(명시적 인텐트) 또는 특정 권한을 보유한 앱(보호됨) 의도). 밝혀진 바와 같이, 앞서 언급한 카메라 앱의 보호되지 않은 의도는 악의적인 행위자에 의해 악용될 수 있습니다.

체크막스 Google 카메라 앱과 삼성 카메라 앱에는 사진 찍기, 동영상 녹화와 같은 작업을 실행하려는 보호되지 않은 의도가 있음을 발견했습니다. 이 맥락에서 보호되지 않는 인텐트는 수신 앱이 인텐트를 보내는 앱이 작업 자체를 수행하는 데 필요한 권한을 가지고 있는지 확인하지 않는다는 것을 의미합니다.

android.permission. 카메라 이 경우. 카메라 활동, com.google.android. GoogleCamera/com.android.camera. 카메라 활동, 또한 내보낸 활동이었으며, 이는 다른 앱에서 이를 요청할 수 있음을 의미합니다. 따라서 보호되지 않은 의도와 내보낸 활동은 권한 우회 취약점으로 이어집니다.

따라서 CAMERA 권한이 없지만 여전히 특정 기능을 작동할 수 있는 악성 앱이 구축될 수 있습니다. 이러한 카메라 앱을 통해 카메라 기능을 라우팅하고 보호되지 않은 의도를 활용하여 내보냈습니다. 활동.

개념 증명으로서, 체크막스 CAMERA 권한이 없는 더미 날씨 애플리케이션을 만들었지만 단일 STORAGE 권한이 제공되었습니다. 이 권한은 날씨 앱에 대해 순서대로 표시되지 않았습니다. 카메라 권한이 없으면 날씨 앱이 Google 카메라와 삼성 카메라를 실행하여 사진을 찍고 동영상을 녹화할 수 있었습니다. STORAGE 권한은 이 파일과 /DCIM에 저장된 다른 모든 사진 및 비디오에 액세스할 때 적용됩니다. 사진을 클릭하고 비디오를 녹화하는 작업에는 필요하지 않습니다.

최악의 시나리오에서는 이 취약점을 악용하여 통화 중 사용자의 영상을 녹화하거나 위치를 스크랩하는 등의 작업을 수행할 수 있습니다. 카메라 앱에서 위치 태그가 활성화된 경우 사진의 GPS 메타데이터 정보(그리고 휴대폰의 현재 위치를 효과적으로 가져옴) 그리고 더.

물론 UI에는 카메라가 액세스되고 있음이 표시되지만 이는 다음을 수행하여 해결할 수도 있습니다. 근접 센서를 사용하여 휴대전화의 디스플레이가 꺼진 시점을 측정하여 사용자의 눈을 피할 수 있습니다. 주목. 또한 악성 앱은 사진을 찍거나 비디오를 녹화할 때 휴대폰의 볼륨을 음소거하고 장치를 효과적으로 무음으로 만들 수도 있습니다.

체크막스 CVE-2019-2234라는 취약점이 다른 스마트폰 공급업체의 카메라 앱에도 존재한다고 주장합니다. 그러나 연구원들은 구글과 삼성 외에 어떤 공급업체와 장치가 영향을 받았는지 밝히지 않았습니다. 다른 카메라 앱이 사진 캡처 및 비디오 녹화를 시작하기 위해 활동을 내보냈고 호출 앱에 사용 가능한 권한을 확인하지 않는 보호되지 않은 인텐트는 또한 체하는.

이는 Android 플랫폼이나 Linux 커널 내의 취약점이 아니기 때문에 다음의 일부로 포함되거나 출시될 수 없습니다. Android 보안 게시판. 해당 취약점은 2019년 7월 앱 업데이트를 통해 Google 카메라 앱에서 수정되었으며, 이 업데이트가 언제 출시되었는지에 대한 구체적인 정보는 없지만 삼성 카메라 앱에서 수정되었습니다. 밖으로.

패치가 적용되지 않은 Google 카메라 버전에서는 다음 ADB 명령을 실행하여 이 취약점을 통해 동영상을 강제로 촬영할 수 있습니다.

adb shell am start-activity -n
com.google.android.GoogleCamera/com.android.camera.CameraActivity --ez
extra_turn_screen_ontrue-aandroid.media.action.VIDEO_CAMERA--ez
android.intent.extra.USE_FRONT_CAMERAtrue

Google 카메라 또는 삼성 카메라를 사용하는 경우 기기의 최신 카메라 앱 버전으로 업데이트하고 경우에 따라 Play 스토어 또는 OTA를 통해 출시되었는지 확인하세요.