Любой смартфон — инструмент для слежки

Александр



Компания CheckMarx обнаружила на Android-смартфонах очень опасную уязвимость, которая получила технический номер CVE-2019-2234. Вредоносное приложение может незаметно от пользователя делать фотографии или снимать видео и выгружать их на удалённый сервис.

Подписаться на iGuides в Telegram, чтобы узнать обо всем первым — t.me/iguides

Эта уязвимость существует с 2015 года — с момента выпуска Android Marshmallow. В этой версии операционной системы у сторонних приложений появилась возможность использовать стандартное приложение камеры, если пользователь предоставит такое разрешение. Баг в Android делает возможной скрытую съёмку, то есть пользователь даже не заметит, что приложение делает фотографии и записывает видео.

Перед этой уязвимостью бессильны предустановленные приложения камеры, в том числе Samsung Camera на смартфонах Samsung, а также Google Camera, которую можно скачать из Play Маркета.

Для осуществления атаки необходимо предоставить приложению несколько системных разрешений, например, доступ к камере, микрофону и памяти, но их запрашивают многие программы, поэтому потенциальную жертву подглядывания это вряд ли насторожит. Уязвимое приложение камеры фотографирует или снимает видео, а вредоносное приложение может считать данные EXIF и GPS, отправить их злоумышленникам, а также переслать фотографию или видеозапись на удалённый сервер. Таким образом хакер может подглядывать за своей жертвой и узнавать, где она находится.

Эта уязвимость также позволяет тайно прослушивать чужие телефонные разговоры и в любой момент включать микрофон устройства для скрытой прослушки происходящего рядом со смартфоном.

Специалисты CheckMarx доказали, что уязвимость не просто существует в теории, а её можно эксплуатировать. Они установили на смартфон вредоносное приложение и предоставили ему все затребованные разрешения, в том числе доступ к камере и накопителю. Когда экран смартфона был выключен, приложение без использования звука затвора и вспышки сделало фотографию, добыло из неё данные EXIF и GPS, а затем отправила эту информацию на внешний сервер. После этого оно выгрузила сделанный снимок, а также другие фотографии и видео, хранящиеся в памяти устройства. Для того, чтобы жертва не заметила активность приложения, используется датчик приближения и акселерометр — они позволяют приложению понять, что смартфон лежит экраном вниз.

Процесс осуществления атаки показан на видео:



Уязвимость была обнаружена специалистами CheckMarx летом 2019 года в процессе изучения приложения Google Camera на смартфонах Google Pixel 2 XL и Pixel 3. Выяснилось, что баг настолько фундаментальный, что затрагивает приложения камеры на устройствах почти всех производителей.

Google и Samsung уже устранили эту уязвимость в своих приложениях камер. Обновлённая Google Camera была выпущена в июле и стала доступна смартфонам Pixel. Инженеры Samsung защитили приложение Samsung Camera в августе. По словам Google, в ближайшее время другие производители Android-смартфонов в скором времени тоже выпустят исправленные приложения, которые будет невозможно атаковать через описанную уязвимость.

Смартфоны на Android и многое другое вы можете купить у наших друзей из Big Geek. Скидка по промокоду iGuides
-3
iGuides в Дзене —  dzen.ru/iguides
iGuides в Telegram — t.me/iguides
iGuides в VK —  vk.com/iguides
iGuides в Ok.ru — ok.ru/iguides

Рекомендации

Рекомендации

Будь в курсе последних новостей из мира гаджетов и технологий

Мы в соцсетях

Комментарии

Ckor_30
+695
Большой брат все знает о нас так что не пугайтесь🤗😁
20 ноября 2019 в 13:22
#
lonelysoul
+411
Баг иди бэкдор? 😃
20 ноября 2019 в 13:31
#
+108
Это не баг 🤷‍♂️ тот факт, что не предусмотрели возможность "плохого" использования не делает фичу багом. Это и не уязвимость фичи — у пользователя запрашивают доступ к камере, он его даёт. Это скорее уязвимость юзера — к него просят разрешение, а он его даёт, хотя, вероятно, давать не следовало бы (если только он не собирался в этот момент что-то сканировать или фотографировать с помощью этого приложения).
Это как сказать, что у компьютеров есть уязвимость, потому что любое приложение может получить доступ к микрофону, и юзер с большой долей вероятности даже не узнает об этом. Вот скорее уязвимость — это доступ к камере (правда у юзера тогда может загореться лампочка, но если очень часто включать и включать камеру, то некоторые модели не успевают включить светодиодик свой, в итоге юзер даже не знает, что за ним следят)
20 ноября 2019 в 15:26
#
¯\_(ツ)_/¯
+1708
А тогда зачем это вообще обсуждать и что-то изучать, если пользователь сам все одобрил ツ Это как скинуть на себя шкаф и потом орать, что компания по производству шкафа виновата, что не сделала шкаф «не склонным к падениям» ¯\_(ツ)_/¯
20 ноября 2019 в 19:48
#
Panker
+215
Вот так новость. Прям Америку открыли. Впрочем Колумб её так же и "открывал":)
20 ноября 2019 в 13:41
#
+1730
«Любой смартфон — инструмент для слежки», читаем заг.
«Компания CheckMarx обнаружила на Android-смартфонах очень опасную уязвимость», читаем новость.
Что здесь не так, уважаемые любители Кузнецова?)))
20 ноября 2019 в 14:43
#
+1058
А я вас предупреждал, что нельзя в туалет с собой брать смартфон))) ржу
20 ноября 2019 в 17:26
#
Олег Заборский
+9
меня пугает когда я говорю о каком-то товаре, а потом рекламу получаю ) хотя ни разу этого не гуглил
21 ноября 2019 в 07:22
#
Dmitry Bogdanov
–161
Ну да,особенно айфон -постоянно самопроизвольно включает Wi-Fi and Bluetooth,хотя службы эти отключены,а Wi-Fi снят флажок автоподключения;
2 декабря 2019 в 00:05
#
–11
4 июля 2020 в 04:53
#
0
МУЖ С КОЛЛЕГОЙ 3АКРУТИЛ РОМАН И ИЗМЕНЯЛ Я НЕ МОГЛА ЕГО НЕ КАК ПОЙМАТЬ, А СЕЙЧАС Я КОНТРОЛИРУЮ ВСЮ СИТУАЦИЮ))).Обсуждали как-то с подругой данную ситуацию и она посоветовала мне обратится к ее знакомому мастеру которые может помочь в таком щепетильном вопросе. Мы позвонили ему и он мне посоветовал поставить ему удаленно на его номер классную программку, после чего я смогла как прослушивать так и записывать все ого звонки как входящие так и исходящие, перехватывалас ь вся его переписка и копии писем приходили ко-мне и я всегда знала адрес где и с кем он якобы работает, и вскрыл потом всю его старую переписку за год. 3акончилась все дело тем что я узнала как мой верный муженек уже как три года жил на две семьи с подругой бывшей. Если не Дмитрий еще сколько он мне мозги пудрил звоните думаю поможет,номер так написала специально, девятъсотШестъдесят восемъ шестъсот сорокДевятъ нолъДва нолъТри. Друзья по мне правда лучше чем ежедневные сказки что ты единственная и не повторимая милые мои не бойтесь правды
17 февраля 2023 в 14:44
#

Читайте также