(文章來源:互聯范兒)
谷歌和三星等公司的Android智能手機存在安全漏洞,允許惡意應用錄制視頻,拍照和捕獲音頻,然后在未經用戶許可的情況下將內容上傳到遠程服務器。該漏洞是由安全公司Checkmarx發現的,該漏洞有可能使高價值目標敞開,使其周圍環境被智能手機非法記錄。
迄今為止發現的影響谷歌和三星的智能手機的漏洞可能會影響數億Android用戶。研究人員發現了什么?這是攻擊者控制手機和手機的遠程控制,遠程拍照,錄制視頻,監視對話的一種方式,方法是在將手機舉到耳邊,確定你的位置等時進行記錄。所有這些操作都是在后臺靜默執行的,用戶都毫無察覺。
當Checkmarx安全研究小組開始在即將到來的Pixel 2XL和Pixel 3智能手機上研究谷歌相機應用程序時,他們發現了幾個漏洞。所有這些都是由允許攻擊者繞過用戶權限的問題引起的。Checkmarx安全研究主管說:“我們的團隊找到了一種處理特定動作和意圖的方法,這使得沒有特定權限的任何應用程序都可以控制谷歌相機應用程序。僅僅考慮到Google和三星智能手機的覆蓋范圍,這些漏洞的影響就對數億用戶構成了重大威脅。
漏洞本身允許惡意應用程序從攝像機,麥克風和GPS位置數據中獲取所有遠程輸入。能夠執行此操作的含義非常嚴重,以至于Android開放源代碼項目(AOSP)專門具有一組權限,任何應用程序都必須向用戶請求并獲得許可,然后才能啟用此類操作。Checkmarx研究人員所做的就是創建一種攻擊場景,該攻擊場景濫用了Google Camera應用本身來繞過這些權限。他們通過創建一個惡意應用來實現這一目的,該應用利用了最常請求的權限之一:存儲訪問。運行在Android智能手機上的惡意應用程序可以讀取SD卡,訪問過去的照片和視頻。
使用智能手機相機拍攝照片并將其上傳到命令服務器。使用智能手機攝像頭錄制視頻并將其上傳到命令服務器。通過監視智能手機接近傳感器來確定何時將手機放在耳邊并記錄通話雙方的音頻,從而等待語音通話開始。在那些受監視的呼叫期間,攻擊者還可以在捕獲音頻的同時錄制用戶的視頻。
從所有拍攝的照片中捕獲GPS標簽,并使用它們在全局地圖上定位所有者。訪問并復制存儲的照片和視頻信息,以及在攻擊過程中捕獲的圖像。通過在拍照和錄制視頻時使智能手機靜音來隱秘地進行操作,因此不會響起相機快門的聲音來提醒用戶。無論智能手機是否已解鎖,都可以啟動照片和視頻錄制活動。
7月4日開始披露信息,當時Checkmarx向Google的Android安全團隊提交了漏洞報告。7月13日,Google最初將漏洞的嚴重性設置為中度,但在Checkmarx進一步反饋后,該漏洞在7月23日被提高到較高水平。8月1日,Google確認該漏洞影響了更廣泛的Android生態系統,其他智能手機供應商也受到了影響。8月18日,與多家供應商聯系,8月29日,三星確認該漏洞影響了他們的設備。
Google一位發言人說:“我們很高興Checkmarx引起我們的注意,并與Google和Android合作伙伴合作以協調披露。通過在7月通過Play商店對Google Camera Application的更新,受影響的Google設備上已解決了該問題,還向所有合作伙伴提供了補丁”。建議更新至最新版本的Android操作系統,確保已應用最新的可用安全修復程序,并建議為設備使用最新版本的相機應用程序,以減輕風險。
(責任編輯:fqj)
-
智能手機
+關注
關注
66文章
18477瀏覽量
180112 -
安全漏洞
+關注
關注
0文章
151瀏覽量
16709
發布評論請先 登錄
相關推薦
評論