Апликације Гоогле Цамера и Самсунг Цамера изложиле су намере камере и видеа апликацијама трећих страна

click fraud protection

Гоогле Цамера и апликације Самсунг Цамера изложиле су своје намере за камеру и видео апликацијама трећих страна, што је довело до рањивости заобилажења дозволе.

У поређењу са иОС-ом, Андроид пружа апликацијама много начина за међусобну интеракцију, омогућавајући програмерима да направе неке од уобичајених Андроид функција које смо очекивали и које волимо. Ово је омогућено захваљујући Андроид-овом систему Интент, који омогућава било којој апликацији да пошаље било коју намеру коју жели, и омогућава апликацијама примаоца да рукују овим намерама на креативне начине. Али како се испоставило, апликација Гоогле камера и апликација Самсунг Цамера оставиле су своје камере и видео намере изложене трећим странама апликације, што оставља отворена врата за потенцијалну злоупотребу заобилажењем критичних дозвола, као што су показали истраживачи безбедности на Цхецкмарк.

Намере на Андроиду су описани као "објекти за размену порука који олакшавају комуникацију између компоненти апликације“, што једноставније речено значи да Интент дозвољава апликацијама да шаљу податке једна другој. На пример, када покушате да делите датотеку из менаџера датотека са апликацијом као што је ВхатсАпп, шаљете намеру ВхатсАпп-у са датотекама као подацима. Свака апликација може да пошаље било коју намеру коју жели, а на апликацији која прима је да одлучи које намере жели да слуша, тако што ће исте дефинисати у својој датотеци манифеста. Апликација која прима такође одлучује како ће реаговати на те намере. Даље, апликација која прима такође може да обезбеди да се радње изводе само када се шаље намера одређене апликације са беле листе (експлицитне намере) или из апликација које имају одређене дозволе (заштићене намере). Како се испоставило, лоши актери могу да искористе незаштићене намере у горе поменутим апликацијама за камере.

Цхецкмарк открили су да апликације Гоогле камера и апликација Самсунг Цамера имају незаштићене намере да покрену радње попут снимања фотографије и видео записа. Незаштићена намера у овом контексту значи да апликација која прима не проверава да ли апликација која шаље намеру има потребну дозволу да сама предузме радњу – андроид.пермиссион. КАМЕРА у овом случају. Активност камере, цом.гоогле.андроид. ГооглеЦамера/цом.андроид.цамера. ЦамераАцтивити, такође је била извезена активност, што значи да су друге апликације могле да га позову. Незаштићена намера и извезена активност тако доводе до рањивости заобилажења дозволе.

Тако би се могла направити злонамерна апликација која не би имала дозволу КАМЕРЕ, али би ипак могла да ради на одређеним функције камере тако што их усмеравају кроз ове апликације камере и користе предности њихових незаштићених намера и извозе активност.

Као доказ концепта, Цхецкмарк направио лажну апликацију за временску прогнозу која није имала дозволу КАМЕРА, али је дошла са једном дозволом за СКЛАДИШТЕ, оном која се није појавила ван функције за временску апликацију. Без дозволе камере, апликација за временску прогнозу је успела да покрене Гоогле камеру и Самсунг камеру за снимање фотографија и видео записа. Дозвола СТОРАГЕ улази у игру у приступу овој, као и свим другим фотографијама и видео записима сачуваним на /ДЦИМ - није потребна за радње кликања на фотографије и снимања видео записа.

У најгорем случају, ова рањивост се може искористити за обављање ствари као што су снимање видео снимка корисника током позива, гребање локације информације из ГПС метаподатака фотографија ако је означавање локације омогућено у апликацији за камеру (и ефективно добијете тренутну локацију телефона), и још.

Наравно, кориснички интерфејс указује на то да се камери приступа, али то се такође може решити прављењем коришћење сензора близине за мерење када је екран телефона искључен, и на тај начин избегне корисников пажња. Злонамерна апликација такође може да искључи звук на телефону и ефикасно утиша уређај када снима фотографију или видео.

Цхецкмарк тврди да рањивост, означена као ЦВЕ-2019-2234, постоји и у апликацијама за камере других произвођача паметних телефона. Али истраживачи нису навели који су произвођачи и уређаји погођени, осим Гугла и Самсунга. Ако су друге апликације камере извезле активности за почетак снимања фотографија и видео записа, и имају незаштићене намере које не проверавају дозволу која је доступна апликацији која позива, такође јесу под утицајем.

Пошто ово није рањивост у оквиру Андроид платформе или Линук кернела, не може се укључити и покренути као део Андроид безбедносни билтен. Рањивост је исправљена у апликацији Гоогле камера путем ажурирања апликације у јулу 2019. године, а иста је такође је поправљено у апликацији Самсунг Цамера, иако нема конкретних информација о томе када је ово ажурирање објављено оут.

На незакрпљеним верзијама Гоогле камере, можете натерати да се видео прође кроз ову рањивост тако што ћете покренути следећу АДБ команду:

adb shell am start-activity -n
com.google.android.GoogleCamera/com.android.camera.CameraActivity --ez
extra_turn_screen_ontrue-aandroid.media.action.VIDEO_CAMERA--ez
android.intent.extra.USE_FRONT_CAMERAtrue

Ако користите Гоогле камеру или Самсунг камеру, уверите се да сте ажурирали на најновију верзију апликације за камеру на свом уређају, уведену преко Плаи продавнице или путем ОТА-а, у зависности од случаја.