Aplicațiile Google Camera și Samsung Camera au expus intențiile camerei și video la aplicații terțe

Google Camera și aplicațiile Samsung Camera și-au expus intențiile Cameră și Video la aplicații terțe, dând naștere unei vulnerabilități de ocolire a permisiunii.

În comparație cu iOS, Android oferă aplicațiilor o mulțime de moduri de a interacționa între ele, permițând dezvoltatorilor să construiască unele dintre cele mai comune caracteristici Android pe care le așteptăm și le iubim. Acest lucru este posibil datorită sistemului Android Intent, care permite oricărei aplicații să trimită orice intenție dorește și permite aplicațiilor destinatare să gestioneze aceste intenții în moduri creative. Dar după cum se dovedește, aplicația Google Camera și aplicația Samsung Camera și-au lăsat intențiile camerei și video expuse unor terți. aplicații, care lasă ușa deschisă pentru o potențială utilizare greșită, ocolind permisiunile critice, așa cum au demonstrat cercetătorii de securitate de la Checkmarx.

Intenții pe Android sunt descrise ca „obiecte de mesagerie care facilitează comunicarea între componentele aplicației

", ceea ce în termeni mai simpli înseamnă că Intent permite aplicațiilor să-și trimită date între ele. De exemplu, atunci când încercați să partajați un fișier dintr-un manager de fișiere la o aplicație precum WhatsApp, trimiteți o intenție către WhatsApp cu fișierele ca date. Orice aplicație poate trimite orice intenție dorește și este la latitudinea aplicației care primește să decidă ce intenții dorește să asculte, definindu-le în fișierul său Manifest. Aplicația de primire decide, de asemenea, cum să reacționeze la aceste intenții. În plus, aplicația de primire poate asigura, de asemenea, că acțiunile sunt efectuate numai atunci când o intenție este trimisă de la anumite aplicații incluse în lista albă (intenții explicite) sau din aplicații care dețin anumite permisiuni (protejate intentii). După cum se dovedește, intențiile neprotejate din aplicațiile de cameră menționate mai sus pot fi exploatate de actori răi.

Checkmarx a constatat că aplicația Google Camera și aplicația Samsung Camera aveau intenții neprotejate de a declanșa acțiuni precum realizarea unei fotografii și înregistrarea unui videoclip. O intenție neprotejată în acest context înseamnă că aplicația care primește nu verifică dacă aplicația care trimite intenția are permisiunea necesară pentru a întreprinde acțiunea în sine -- android.permisiune. APARAT FOTO în acest caz. Activitatea camerei, com.google.android. GoogleCamera/com.android.camera. CameraActivity, a fost, de asemenea, o activitate exportată, ceea ce înseamnă că alte aplicații ar putea solicita acest lucru. Intenția neprotejată și activitatea exportată duc astfel la o vulnerabilitate de ocolire a permisiunii.

Astfel, ar putea fi construită o aplicație rău intenționată care nu ar avea permisiunea CAMERA, dar ar putea totuși să opereze anumite funcțiile camerei foto prin direcționarea acestora prin aceste aplicații pentru cameră și profitând de intențiile lor neprotejate și exportate activitate.

Ca dovadă de concept, Checkmarx a creat o aplicație de vreme simulată care nu avea permisiunea CAMERA, dar a venit cu o singură permisiune de STOCARE, una care nu părea nefuncțională pentru o aplicație meteo. Fără permisiunea camerei, aplicația meteo a putut declanșa Google Camera și Samsung Camera să facă fotografii și să înregistreze videoclipuri. Permisiunea de STOCARE intră în joc în accesarea acesteia, precum și a tuturor celorlalte fotografii și videoclipuri salvate la /DCIM -- nu este necesară pentru acțiunile de a face clic pe fotografii și de a înregistra videoclipuri.

În cel mai rău caz, această vulnerabilitate poate fi exploatată pentru a face lucruri precum înregistrarea videoclipului utilizatorului în timpul unui apel, scrape locație informații din metadatele GPS ale fotografiilor dacă etichetarea locației este activată în aplicația pentru cameră (și obțineți efectiv locația curentă a telefonului); și altele.

Desigur, interfața de utilizare indică faptul că camera este accesată, dar acest lucru poate fi rezolvat și prin crearea utilizarea senzorului de proximitate pentru a măsura când afișajul telefonului este oprit și, astfel, pentru a scăpa de Atenţie. O aplicație rău intenționată ar putea, de asemenea, să dezactiveze volumul telefonului și să reducă la tăcere dispozitivul atunci când face o fotografie sau înregistrează un videoclip.

Checkmarx susține că vulnerabilitatea, etichetată CVE-2019-2234, există și în aplicațiile pentru camere foto de la alți furnizori de smartphone-uri. Dar cercetătorii nu au numit furnizorii și dispozitivele afectate, în afara celor de la Google și Samsung. Dacă alte aplicații Cameră au exportat activități pentru a începe captarea foto și înregistrarea video și au intențiile neprotejate care nu verifică permisiunea disponibilă pentru aplicația de apelare, de asemenea, sunt afectat.

Deoarece aceasta nu este o vulnerabilitate în cadrul platformei Android sau al nucleului Linux, nu poate fi inclusă și implementată ca parte a Buletin de securitate Android. Vulnerabilitatea a fost remediată în aplicația Google Camera printr-o actualizare a aplicației în iulie 2019 și aceeași a fost, de asemenea a fost remediat în aplicația Samsung Camera, deși nu există informații specifice despre momentul în care a fost lansată această actualizare afară.

Pe versiunile nepatchate ale Google Camera, puteți forța filmarea prin această vulnerabilitate, rulând următoarea comandă ADB:

adb shell am start-activity -n
com.google.android.GoogleCamera/com.android.camera.CameraActivity --ez
extra_turn_screen_ontrue-aandroid.media.action.VIDEO_CAMERA--ez
android.intent.extra.USE_FRONT_CAMERAtrue

Dacă utilizați Google Camera sau Samsung Camera, asigurați-vă că actualizați la cea mai recentă versiune a aplicației pentru cameră pe dispozitiv, lansată prin Magazinul Play sau printr-o OTA, după caz.