Компания CheckMarx обнаружила на Android-смартфонах очень опасную уязвимость, которая получила технический номер CVE-2019-2234. Вредоносное приложение может незаметно от пользователя делать фотографии или снимать видео и выгружать их на удалённый сервис.
Эта уязвимость существует с 2015 года — с момента выпуска Android Marshmallow. В этой версии операционной системы у сторонних приложений появилась возможность использовать стандартное приложение камеры, если пользователь предоставит такое разрешение. Баг в Android делает возможной скрытую съёмку, то есть пользователь даже не заметит, что приложение делает фотографии и записывает видео.
Перед этой уязвимостью бессильны предустановленные приложения камеры, в том числе Samsung Camera на смартфонах Samsung, а также Google Camera, которую можно скачать из Play Маркета.
Для осуществления атаки необходимо предоставить приложению несколько системных разрешений, например, доступ к камере, микрофону и памяти, но их запрашивают многие программы, поэтому потенциальную жертву подглядывания это вряд ли насторожит. Уязвимое приложение камеры фотографирует или снимает видео, а вредоносное приложение может считать данные EXIF и GPS, отправить их злоумышленникам, а также переслать фотографию или видеозапись на удалённый сервер. Таким образом хакер может подглядывать за своей жертвой и узнавать, где она находится.
Эта уязвимость также позволяет тайно прослушивать чужие телефонные разговоры и в любой момент включать микрофон устройства для скрытой прослушки происходящего рядом со смартфоном.
Специалисты CheckMarx доказали, что уязвимость не просто существует в теории, а её можно эксплуатировать. Они установили на смартфон вредоносное приложение и предоставили ему все затребованные разрешения, в том числе доступ к камере и накопителю. Когда экран смартфона был выключен, приложение без использования звука затвора и вспышки сделало фотографию, добыло из неё данные EXIF и GPS, а затем отправила эту информацию на внешний сервер. После этого оно выгрузила сделанный снимок, а также другие фотографии и видео, хранящиеся в памяти устройства. Для того, чтобы жертва не заметила активность приложения, используется датчик приближения и акселерометр — они позволяют приложению понять, что смартфон лежит экраном вниз.
Процесс осуществления атаки показан на видео:
Уязвимость была обнаружена специалистами CheckMarx летом 2019 года в процессе изучения приложения Google Camera на смартфонах Google Pixel 2 XL и Pixel 3. Выяснилось, что баг настолько фундаментальный, что затрагивает приложения камеры на устройствах почти всех производителей.
Google и Samsung уже устранили эту уязвимость в своих приложениях камер. Обновлённая Google Camera была выпущена в июле и стала доступна смартфонам Pixel. Инженеры Samsung защитили приложение Samsung Camera в августе. По словам Google, в ближайшее время другие производители Android-смартфонов в скором времени тоже выпустят исправленные приложения, которые будет невозможно атаковать через описанную уязвимость.
Любой смартфон — инструмент для слежки
Александр Кузнецов
—
iGuides в Яндекс.Дзен — zen.yandex.ru/iguides
iGuides в Telegram — t.me/iguides
iGuides в VK — vk.com/iguides
iGuides в Ok.ru — ok.ru/iguides
Источник:
Рекомендации
Рекомендации
Комментарии
+108
Это не баг 🤷♂️ тот факт, что не предусмотрели возможность "плохого" использования не делает фичу багом. Это и не уязвимость фичи — у пользователя запрашивают доступ к камере, он его даёт. Это скорее уязвимость юзера — к него просят разрешение, а он его даёт, хотя, вероятно, давать не следовало бы (если только он не собирался в этот момент что-то сканировать или фотографировать с помощью этого приложения).
Это как сказать, что у компьютеров есть уязвимость, потому что любое приложение может получить доступ к микрофону, и юзер с большой долей вероятности даже не узнает об этом. Вот скорее уязвимость — это доступ к камере (правда у юзера тогда может загореться лампочка, но если очень часто включать и включать камеру, то некоторые модели не успевают включить светодиодик свой, в итоге юзер даже не знает, что за ним следят)
Это как сказать, что у компьютеров есть уязвимость, потому что любое приложение может получить доступ к микрофону, и юзер с большой долей вероятности даже не узнает об этом. Вот скорее уязвимость — это доступ к камере (правда у юзера тогда может загореться лампочка, но если очень часто включать и включать камеру, то некоторые модели не успевают включить светодиодик свой, в итоге юзер даже не знает, что за ним следят)
+1724
«Любой смартфон — инструмент для слежки», читаем заг.
«Компания CheckMarx обнаружила на Android-смартфонах очень опасную уязвимость», читаем новость.
Что здесь не так, уважаемые любители Кузнецова?)))
«Компания CheckMarx обнаружила на Android-смартфонах очень опасную уязвимость», читаем новость.
Что здесь не так, уважаемые любители Кузнецова?)))
+1068
меня пугает когда я говорю о каком-то товаре, а потом рекламу получаю ) хотя ни разу этого не гуглил
Ну да,особенно айфон -постоянно самопроизвольно включает Wi-Fi and Bluetooth,хотя службы эти отключены,а Wi-Fi снят флажок автоподключения;
0
МУЖ С КОЛЛЕГОЙ 3АКРУТИЛ РОМАН И ИЗМЕНЯЛ Я НЕ МОГЛА ЕГО НЕ КАК ПОЙМАТЬ, А СЕЙЧАС Я КОНТРОЛИРУЮ ВСЮ СИТУАЦИЮ))).Обсуждали как-то с подругой данную ситуацию и она посоветовала мне обратится к ее знакомому мастеру которые может помочь в таком щепетильном вопросе. Мы позвонили ему и он мне посоветовал поставить ему удаленно на его номер классную программку, после чего я смогла как прослушивать так и записывать все ого звонки как входящие так и исходящие, перехватывалас ь вся его переписка и копии писем приходили ко-мне и я всегда знала адрес где и с кем он якобы работает, и вскрыл потом всю его старую переписку за год. 3акончилась все дело тем что я узнала как мой верный муженек уже как три года жил на две семьи с подругой бывшей. Если не Дмитрий еще сколько он мне мозги пудрил звоните думаю поможет,номер так написала специально, девятъсотШестъдесят восемъ шестъсот сорокДевятъ нолъДва нолъТри. Друзья по мне правда лучше чем ежедневные сказки что ты единственная и не повторимая милые мои не бойтесь правды