แอป Google Camera และ Samsung Camera เปิดเผยเจตนารมณ์ของกล้องและวิดีโอไปยังแอปของบุคคลที่สาม

click fraud protection

แอป Google Camera และ Samsung Camera เปิดเผยเจตนารมณ์ของกล้องและวิดีโอต่อแอปของบุคคลที่สาม ซึ่งทำให้เกิดช่องโหว่ในการเลี่ยงการอนุญาต

เมื่อเปรียบเทียบกับ iOS แล้ว Android มอบวิธีการโต้ตอบระหว่างแอปพลิเคชันต่างๆ มากมาย ช่วยให้นักพัฒนาสามารถสร้างคุณลักษณะทั่วไปบางอย่างของ Android ที่เราคาดหวังและชื่นชอบได้ สิ่งนี้เกิดขึ้นได้ด้วยระบบ Intent ของ Android ซึ่งช่วยให้แอปใดๆ ส่ง Intent ที่ต้องการได้ และอนุญาตให้แอปตัวรับจัดการ Intent เหล่านี้ได้อย่างสร้างสรรค์ แต่ปรากฎว่าแอป Google Camera และแอป Samsung Camera ได้ปล่อยให้กล้องและวิดีโอของพวกเขาถูกเปิดเผยต่อบุคคลที่สาม แอพต่างๆ ที่เปิดทิ้งไว้ให้นำไปใช้ในทางที่ผิดโดยข้ามการอนุญาตที่สำคัญ ดังที่แสดงให้เห็นโดยนักวิจัยด้านความปลอดภัยที่ เช็คมาร์ก.

ความตั้งใจบน Android ถูกอธิบายว่าเป็น "ออบเจ็กต์การส่งข้อความที่อำนวยความสะดวกในการสื่อสารระหว่างส่วนประกอบของแอป" ซึ่งพูดง่ายๆ ก็คือ Intent อนุญาตให้แอปส่งข้อมูลถึงกัน ตัวอย่างเช่น เมื่อคุณพยายามแชร์ไฟล์จากภายในตัวจัดการไฟล์ไปยังแอปเช่น WhatsApp คุณกำลังส่งเจตนาไปยัง WhatsApp โดยมีไฟล์เป็นข้อมูล แอปใดๆ สามารถส่ง Intent ที่ต้องการได้ และขึ้นอยู่กับแอปที่ได้รับในการตัดสินใจว่า Intent ใดที่ต้องการฟัง โดยกำหนดสิ่งเดียวกันในไฟล์ Manifest แอปรับยังตัดสินใจว่าจะตอบสนองต่อเจตนาเหล่านั้นอย่างไร นอกจากนี้ แอปที่รับยังสามารถรับประกันได้ว่าจะมีการดำเนินการเมื่อมีการส่ง Intent เท่านั้น แอพที่อยู่ในรายการที่อนุญาตพิเศษ (เจตนาที่ชัดเจน) หรือจากแอพที่มีสิทธิ์บางอย่าง (ได้รับการปกป้อง เจตนา) ปรากฎว่าเจตนาที่ไม่มีการป้องกันในแอปกล้องที่กล่าวมาข้างต้นสามารถถูกนำไปใช้โดยผู้ไม่ประสงค์ดีได้

เช็คมาร์ก พบว่าแอป Google Camera และแอป Samsung Camera มีเจตนาที่ไม่มีการป้องกันเพื่อกระตุ้นการดำเนินการต่างๆ เช่น ถ่ายภาพและบันทึกวิดีโอ เจตนาที่ไม่ได้รับการป้องกันในบริบทนี้หมายความว่าแอปที่รับไม่ได้ตรวจสอบว่าแอปที่ส่งเจตนานั้นมีสิทธิ์ที่จำเป็นในการดำเนินการหรือไม่ -- android.สิทธิ์ กล้อง ในกรณีนี้. กิจกรรมกล้อง, com.google.android GoogleCamera/com.android.กล้อง กิจกรรมกล้องก็เป็นกิจกรรมที่ส่งออกเช่นกัน ซึ่งหมายความว่าแอปอื่นๆ สามารถเรียกใช้ได้ เจตนาที่ไม่มีการป้องกันและกิจกรรมที่ส่งออกจึงนำไปสู่ช่องโหว่ในการเลี่ยงการอนุญาต

ดังนั้นจึงสามารถสร้างแอปที่เป็นอันตรายได้ซึ่งไม่ได้รับอนุญาตจาก CAMERA แต่ยังคงสามารถทำงานได้บางอย่าง ฟังก์ชั่นกล้องโดยกำหนดเส้นทางผ่านแอพกล้องเหล่านี้และใช้ประโยชน์จากเจตนาที่ไม่มีการป้องกันและส่งออก กิจกรรม.

เพื่อเป็นการพิสูจน์แนวคิด เช็คมาร์ก สร้างแอปพลิเคชันสภาพอากาศจำลองที่ไม่มีสิทธิ์อนุญาต CAMERA แต่มาพร้อมกับสิทธิ์ STORAGE เดียว ซึ่งไม่ปรากฏว่าผิดปกติสำหรับแอปพยากรณ์อากาศ หากไม่ได้รับอนุญาตจากกล้อง แอปพยากรณ์อากาศก็สามารถเรียกใช้ Google Camera และ Samsung Camera เพื่อถ่ายภาพและบันทึกวิดีโอได้ สิทธิ์ในการจัดเก็บมีผลในการเข้าถึงสิ่งนี้ รวมถึงรูปภาพและวิดีโออื่นๆ ทั้งหมดที่บันทึกไว้ที่ /DCIM ซึ่งไม่จำเป็นสำหรับการคลิกรูปภาพและบันทึกวิดีโอ

ในกรณีที่เลวร้ายที่สุด ช่องโหว่นี้สามารถนำไปใช้ทำสิ่งต่างๆ เช่น บันทึกวิดีโอของผู้ใช้ระหว่างการโทร การคัดลอกตำแหน่ง ข้อมูลจากข้อมูลเมตา GPS ของภาพถ่ายหากเปิดใช้งานการแท็กตำแหน่งในแอพกล้อง (และรับตำแหน่งปัจจุบันของโทรศัพท์อย่างมีประสิทธิภาพ) และอื่น ๆ.

จริงอยู่ที่ UI ระบุว่ามีการเข้าถึงกล้อง แต่ก็สามารถแก้ไขได้ด้วยการสร้าง การใช้เซ็นเซอร์ความใกล้ชิดเพื่อวัดเมื่อปิดจอแสดงผลของโทรศัพท์และดังนั้นจึงหลบหนีจากผู้ใช้ ความสนใจ. แอพที่เป็นอันตรายยังสามารถปิดเสียงโทรศัพท์และปิดเสียงอุปกรณ์ได้อย่างมีประสิทธิภาพเมื่อถ่ายภาพหรือบันทึกวิดีโอ

เช็คมาร์ก อ้างว่าช่องโหว่ที่มีป้ายกำกับ CVE-2019-2234 มีอยู่ในแอปกล้องจากผู้จำหน่ายสมาร์ทโฟนรายอื่นด้วย แต่นักวิจัยไม่ได้ระบุชื่อผู้จำหน่ายและอุปกรณ์ที่ได้รับผลกระทบ นอกเหนือจากของ Google และ Samsung หากแอปกล้องอื่นได้ส่งออกกิจกรรมเพื่อเริ่มการถ่ายภาพและบันทึกวิดีโอและมี เจตนาที่ไม่มีการป้องกันซึ่งไม่ได้ตรวจสอบการอนุญาตที่มีให้กับแอปการโทรด้วยเช่นกัน ได้รับผลกระทบ

เนื่องจากนี่ไม่ใช่ช่องโหว่ภายในแพลตฟอร์ม Android หรือเคอร์เนล Linux จึงไม่สามารถรวมและเผยแพร่เป็นส่วนหนึ่งของ กระดานข่าวความปลอดภัยของ Android. ช่องโหว่นี้ได้รับการแก้ไขในแอป Google Camera ผ่านการอัปเดตแอปในเดือนกรกฎาคม 2019 และเช่นเดียวกัน ได้รับการแก้ไขแล้วในแอป Samsung Camera แม้ว่าจะไม่มีข้อมูลเฉพาะเจาะจงว่าการอัปเดตนี้จะเปิดตัวเมื่อใด ออก.

ใน Google Camera เวอร์ชันที่ไม่มีแพตช์ คุณสามารถบังคับให้ถ่ายวิดีโอผ่านช่องโหว่นี้ได้โดยการเรียกใช้คำสั่ง ADB ต่อไปนี้:

adb shell am start-activity -n
com.google.android.GoogleCamera/com.android.camera.CameraActivity --ez
extra_turn_screen_ontrue-aandroid.media.action.VIDEO_CAMERA--ez
android.intent.extra.USE_FRONT_CAMERAtrue

หากคุณใช้ Google Camera หรือ Samsung Camera ตรวจสอบให้แน่ใจว่าคุณอัปเดตแอปกล้องเป็นเวอร์ชันล่าสุดบนอุปกรณ์ของคุณ เปิดตัวผ่าน Play Store หรือผ่าน OTA แล้วแต่กรณี