Приложения Google Camera и Samsung Camera раскрывали информацию о камере и видео сторонним приложениям.

Google Camera и приложения Samsung Camera раскрывали свои намерения камеры и видео сторонним приложениям, что приводило к уязвимости обхода разрешений.

По сравнению с iOS, Android предоставляет приложениям множество способов взаимодействия друг с другом, что позволяет разработчикам создавать некоторые из наиболее распространенных функций Android, которые мы ожидаем и любим. Это стало возможным благодаря системе намерений Android, которая позволяет любому приложению отправлять любые намерения, которые оно хочет, и позволяет приложениям-получателям творчески обрабатывать эти намерения. Но, как оказалось, приложения Google Camera и Samsung Camera оставили свои настройки камеры и видео доступными для третьих лиц. приложений, что оставляет дверь открытой для потенциального злоупотребления за счет обхода критически важных разрешений, как продемонстрировали исследователи безопасности из Галочка.

Намерения на Android описываются как "объекты обмена сообщениями, которые облегчают связь между компонентами приложения.

«, что, проще говоря, означает, что Intent позволяет приложениям отправлять данные друг другу. Например, когда вы пытаетесь поделиться файлом из файлового менеджера с таким приложением, как WhatsApp, вы отправляете намерение в WhatsApp с файлами в качестве данных. Любое приложение может отправлять любые намерения, которые оно хочет, и принимающее приложение должно решить, какие намерения оно хочет прослушивать, указав их в своем файле манифеста. Принимающее приложение также решает, как реагировать на эти намерения. Кроме того, принимающее приложение также может гарантировать, что действия выполняются только тогда, когда намерение отправлено с определенных приложений из белого списка (явные намерения) или приложений, имеющих определенные разрешения (защищенные намерения). Как выяснилось, незащищенные намерения в вышеупомянутых приложениях камеры могут быть использованы злоумышленниками.

Галочка обнаружило, что приложение Google Camera и приложение Samsung Camera имели незащищенные намерения инициировать такие действия, как съемка фотографии и запись видео. Незащищенное намерение в этом контексте означает, что принимающее приложение не проверяет, имеет ли приложение, отправляющее намерение, необходимое разрешение для выполнения самого действия — Android.разрешение. КАМЕРА в этом случае. Действие камеры, com.google.android. GoogleCamera/com.android.camera. КамераАктивность, также было экспортируемым действием, а это означало, что другие приложения могли его запросить. Таким образом, незащищенное намерение и экспортированная активность приводят к уязвимости обхода разрешений.

Таким образом, может быть создано вредоносное приложение, которое не будет иметь разрешения CAMERA, но все же сможет работать с определенными функции камеры, направляя их через эти приложения камеры и используя их незащищенные намерения и экспортируя активность.

В качестве доказательства концепции, Галочка создал фиктивное погодное приложение, у которого не было разрешения КАМЕРА, но было одно разрешение ХРАНЕНИЕ, которое не выходило из строя для погодного приложения. Без разрешения камеры приложение погоды могло запускать Google Camera и Samsung Camera для фотосъемки и записи видео. Разрешение STORAGE вступает в силу при доступе к этому, а также ко всем другим фотографиям и видео, сохраненным в /DCIM — оно не требуется для действий по щелчку фотографий и записи видео.

В худшем случае эту уязвимость можно использовать для таких действий, как запись видео пользователя во время разговора, определение местоположения информация из метаданных GPS фотографий, если в приложении камеры включена маркировка местоположения (и эффективное получение текущего местоположения телефона), и более.

Конечно, пользовательский интерфейс показывает, что к камере осуществляется доступ, но это также можно обойти, сделав использование датчика приближения для определения того, когда дисплей телефона выключен, и, таким образом, избежать вмешательства пользователя внимание. Вредоносное приложение также может отключать громкость телефона и эффективно отключать звук устройства, когда оно делает фото или записывает видео.

Галочка утверждает, что уязвимость, обозначенная CVE-2019-2234, также существует в приложениях для камер других производителей смартфонов. Но исследователи не назвали, какие именно производители и устройства пострадали, за исключением Google и Samsung. Если другие приложения камеры экспортировали действия для начала фото- и видеозаписи и имеют незащищенные намерения, которые не проверяют разрешения, доступные вызывающему приложению, они также затронутый.

Поскольку это не уязвимость платформы Android или ядра Linux, ее нельзя включить и развернуть как часть Бюллетень по безопасности Android. Уязвимость была исправлена ​​в приложении Google Camera посредством обновления приложения в июле 2019 года, то же самое исправлено в приложении Samsung Camera, хотя конкретной информации о том, когда было выпущено это обновление, нет. вне.

В непропатченных версиях Google Camera вы можете принудительно снимать видео через эту уязвимость, выполнив следующую команду ADB:

adb shell am start-activity -n
com.google.android.GoogleCamera/com.android.camera.CameraActivity --ez
extra_turn_screen_ontrue-aandroid.media.action.VIDEO_CAMERA--ez
android.intent.extra.USE_FRONT_CAMERAtrue

Если вы используете Google Camera или Samsung Camera, обязательно обновите приложение камеры до последней версии на своем устройстве, установленное через Play Store или через OTA, в зависимости от обстоятельств.