愛(ài)鋒貝

標(biāo)題: Android被曝嚴(yán)重相機(jī)漏洞,鎖屏也能偷拍偷錄,影響數(shù)億用戶(hù) [打印本頁(yè)]

作者: 慧慧蘋(píng)果醬    時(shí)間: 2022-10-1 13:25
標(biāo)題: Android被曝嚴(yán)重相機(jī)漏洞,鎖屏也能偷拍偷錄,影響數(shù)億用戶(hù)
【新智元導(dǎo)讀】可怕!谷歌和三星手機(jī)的相機(jī)應(yīng)用近日被曝存在嚴(yán)重安全漏洞,可能被黑客用來(lái)監(jiān)視數(shù)億用戶(hù)。通過(guò)漏洞,黑客可以利用受害者的手機(jī)拍照、錄制視頻、錄制通話(huà)語(yǔ)音,甚至跟蹤用戶(hù)位置。手機(jī)還安全嗎?來(lái) 新智元AI朋友圈 和AI大咖們一起討論吧。

你可能一直在被觀看,卻不知道是誰(shuí)在觀看。

(, 下載次數(shù): 15)
攝像頭,已經(jīng)從手機(jī)的附帶功能,升級(jí)為記錄生活的一種方式。面對(duì)金黃的銀杏林、枝頭的初雪、和朋友相聚的火鍋,我們都會(huì)拿出手機(jī),打開(kāi)攝像頭拍照或者錄制vlog,這已經(jīng)是我們觀看、記錄和表達(dá)世界的渠道。
但是,如果說(shuō)在你毫無(wú)察覺(jué)的時(shí)候,手機(jī)攝像頭就被開(kāi)啟用來(lái)監(jiān)視你的生活,這可能就是現(xiàn)代的《楚門(mén)的世界》。

(, 下載次數(shù): 16)
現(xiàn)在,這種如果,出現(xiàn)了一點(diǎn)成為現(xiàn)實(shí)的可能。
據(jù)外媒報(bào)道,Checkmarx的安全研究團(tuán)隊(duì)發(fā)現(xiàn)了安卓手機(jī)的漏洞,攻擊者通過(guò)訪問(wèn)手機(jī)存儲(chǔ)空間就可以繞過(guò)Android權(quán)限,在不需要獲取用戶(hù)同意的情況下,就可以遠(yuǎn)程控制手機(jī)進(jìn)行遠(yuǎn)程拍照、錄制視頻、監(jiān)視對(duì)話(huà)。
Checkmarx尖端軟件漏洞研究團(tuán)隊(duì)新成果,Google和三星手機(jī)漏洞可通過(guò)相機(jī)監(jiān)視用戶(hù)

研究團(tuán)隊(duì)說(shuō)有漏洞就真的有漏洞嗎?是不是危言聳聽(tīng)?首先,我們來(lái)看看Checkmarx的安全研究團(tuán)隊(duì)是什么來(lái)頭。
Checkmarx是以色列的一家高科技軟件公司,也是世界上最著名的源代碼安全掃描軟件Checkmarx CxSuite的生產(chǎn)商。Checkmarx被提名為2019年Gartner應(yīng)用安全測(cè)試魔力象限的領(lǐng)導(dǎo)者,在應(yīng)用安全領(lǐng)域市場(chǎng)領(lǐng)導(dǎo)者類(lèi)別獲《網(wǎng)絡(luò)防御》雜志2019年Infosec獎(jiǎng),曾贏得年度應(yīng)用安全解決方案獎(jiǎng)。
其安全研究團(tuán)隊(duì)對(duì)Amazon的Alexa,Tinder,LeapFrog LeapPad等產(chǎn)品的尖端軟件漏洞研究,《早安美國(guó)》新聞,《消費(fèi)者報(bào)告》和《財(cái)富》在內(nèi)的知名媒體皆發(fā)文報(bào)道,引發(fā)行業(yè)關(guān)注。
這次,Checkmarx的安全研究團(tuán)隊(duì)在研究Google Pixel 2XL和 Pixel 3 手機(jī)上的谷歌相機(jī)app(Google Camera)時(shí),發(fā)現(xiàn)了幾個(gè)漏洞,這些漏洞都是因?yàn)樵试S攻擊者繞過(guò)用戶(hù)權(quán)限的問(wèn)題引起的。另外,三星相機(jī)也存在這一漏洞。

(, 下載次數(shù): 16)
而此前,研究團(tuán)隊(duì)還披露亞馬遜的Alexa和Tinder存在這個(gè)問(wèn)題。
僅僅考慮到Google和三星手機(jī)的覆蓋范圍,這些漏洞可能會(huì)對(duì)數(shù)億用戶(hù)產(chǎn)生影響,甚至是威脅。
不寒而栗:惡意應(yīng)用悄無(wú)聲息地拍照、錄像、偷聽(tīng)……

這個(gè)漏洞被命名為CVE-2019-2234,它本身允許一個(gè)惡意應(yīng)用程序遠(yuǎn)程從攝像頭、麥克風(fēng)和GPS位置數(shù)據(jù)獲取輸入。能夠做到這一點(diǎn)的影響非常嚴(yán)重,以至于Android開(kāi)源項(xiàng)目(AOSP)專(zhuān)門(mén)擁有一組權(quán)限,任何應(yīng)用程序都必須向用戶(hù)請(qǐng)求這些權(quán)限并獲得許可,然后才能啟用這類(lèi)操作。
Checkmarx的研究人員所做的就是創(chuàng)建一個(gè)攻擊場(chǎng)景,該攻擊場(chǎng)景濫用了谷歌相機(jī)應(yīng)用本身來(lái)繞過(guò)這些權(quán)限。為此,他們創(chuàng)建了一個(gè)惡意應(yīng)用程序,利用了最常請(qǐng)求的權(quán)限之一:存儲(chǔ)訪問(wèn)。

(, 下載次數(shù): 16)

惡意應(yīng)用請(qǐng)求的權(quán)限僅是“存儲(chǔ)訪問(wèn)”

“這個(gè)運(yùn)行在Android智能手機(jī)上的惡意應(yīng)用程序可以讀取SD卡,”Yalon說(shuō),“它不僅可以訪問(wèn)過(guò)去的照片和視頻,而且利用這種新的攻擊方法,可以隨意拍攝新的照片和視頻?!?br />
(, 下載次數(shù): 15)

惡意應(yīng)用悄無(wú)聲息地啟動(dòng)了手機(jī)的視頻錄制

(, 下載次數(shù): 14)

惡意應(yīng)用遠(yuǎn)程錄制通話(huà)

攻擊者如何利用Google Camera應(yīng)用程序的漏洞?

Checkmarx通過(guò)開(kāi)發(fā)一個(gè)惡意應(yīng)用程序創(chuàng)建了一個(gè)概念驗(yàn)證(PoC)漏洞。這是一個(gè)天氣APP,在谷歌應(yīng)用商店中一直很流行。除了基本的存儲(chǔ)訪問(wèn)權(quán)限外,這個(gè)應(yīng)用程序不需要任何特殊的權(quán)限。該應(yīng)用程序不太可能引起用戶(hù)的警覺(jué),因?yàn)橹恍枵?qǐng)求這樣一個(gè)簡(jiǎn)單、普通的許可。畢竟,人們習(xí)慣質(zhì)疑不必要的、廣泛的許可請(qǐng)求,不會(huì)去質(zhì)疑一個(gè)單一、常見(jiàn)的許可請(qǐng)求。
然而,這個(gè)應(yīng)用程序遠(yuǎn)非無(wú)害。它分為兩部分,一部分是運(yùn)行在智能手機(jī)上的客戶(hù)端應(yīng)用程序,另一部分是與之連接的命令和控制服務(wù)器,以執(zhí)行攻擊者的命令。

(, 下載次數(shù): 14)
安裝并啟動(dòng)應(yīng)用程序后,它將創(chuàng)建與該命令和控制服務(wù)器的持久連接,然后等待指令。關(guān)閉應(yīng)用程序并不會(huì)關(guān)閉服務(wù)器連接。
攻擊者可以發(fā)送什么指令,導(dǎo)致什么操作呢?這份長(zhǎng)長(zhǎng)的清單可能會(huì)讓你不寒而栗:
(, 下載次數(shù): 14)
谷歌相機(jī)應(yīng)用存在漏洞
https://www.zhihu.com/video/1181257403621900288
Google Camera應(yīng)用程序漏洞披露時(shí)間表

近日谷歌和三星聯(lián)合發(fā)布了這一信息,以確保兩家公司都已發(fā)布漏洞補(bǔ)丁。然而,漏洞信息是從7月4日開(kāi)始披露的,Checkmarx向谷歌的Android安全團(tuán)隊(duì)提交了一份漏洞報(bào)告,這才開(kāi)始了幕后的揭露。
7月13日,谷歌最初將漏洞的嚴(yán)重程度設(shè)置為中等,但在Checkmarx進(jìn)一步反饋之后,嚴(yán)重程度在7月23日被調(diào)為“高”。
8月1日,谷歌證實(shí)了這些漏洞影響了更廣泛的Android生態(tài)系統(tǒng),其他智能手機(jī)廠商也受到了影響,并發(fā)布了CVE-2019-2234。
8月18日,谷歌聯(lián)系了多家供應(yīng)商;8月29日,三星證實(shí)該漏洞影響了他們的設(shè)備。
谷歌回應(yīng)已提供補(bǔ)丁,安全專(zhuān)家:“簡(jiǎn)直令人瞠目結(jié)舌”

谷歌回應(yīng):已向所有合作伙伴提供補(bǔ)丁
在媒體聯(lián)系谷歌后,一位發(fā)言人表示:“我們很感謝Checkmarx提醒我們注意到這一漏洞,并與谷歌和Android的合作伙伴合作,協(xié)調(diào)信息披露。通過(guò)2019年7月Google Play商店發(fā)布的Google Camera 應(yīng)用程序的更新,受影響的谷歌手機(jī)已經(jīng)解決了該問(wèn)題。我們也已經(jīng)向所有合作伙伴提供了該補(bǔ)丁?!?br /> 然而,該漏洞的披露被推遲到谷歌和三星都發(fā)布了補(bǔ)丁之后,所以,如果你的相機(jī)應(yīng)用程序有最新版本,一定要更新到最新版本以免受攻擊的威脅。
此外,更新到最新版本的Android操作系統(tǒng),確保你的手機(jī)已經(jīng)應(yīng)用了最新可用的安全補(bǔ)丁,并建議為設(shè)備使用最新版本的相機(jī)應(yīng)用程序,以降低風(fēng)險(xiǎn)。
安全專(zhuān)家意見(jiàn):“簡(jiǎn)直令人瞠目結(jié)舌”
我們?cè)儐?wèn)了安全專(zhuān)家Ian Thornton-Trump,他對(duì)這一漏洞的嚴(yán)重性有何看法,以及該漏洞將如何影響到更廣泛的智能手機(jī)安全。
Thornton-Trump說(shuō):“當(dāng)我讀到這份關(guān)于相機(jī)應(yīng)用程序有多么脆弱的報(bào)告時(shí),我簡(jiǎn)直驚掉下巴。這聽(tīng)起來(lái)不像是一個(gè)漏洞,而更像是一個(gè)具有全功能間諜軟件的高級(jí)持續(xù)威脅(APT)。
實(shí)際上,Thornton-Trump注意到,如果安全研究人員是黑帽,他們可以很容易地將這項(xiàng)研究變現(xiàn),獲得數(shù)十萬(wàn)美元。他說(shuō):“多虧Checkmarx研究人員的出色工作和正直人格,現(xiàn)在所有安卓用戶(hù)都更安全了?!?br /> Thornton-Trump對(duì)谷歌很快發(fā)布了補(bǔ)丁感到高興,但他表示,由于漏洞的嚴(yán)重性和全面性,“谷歌也是時(shí)候讓 ‘Project Zero’的一些能力深入到Android操作系統(tǒng)本身了?!?br /> “毫無(wú)疑問(wèn),大量被披露的Android漏洞正在損害Android的品牌。最近的‘白屏死機(jī)’問(wèn)題也不利于公司的聲譽(yù)。谷歌需要做更多的工作來(lái)保證用戶(hù)信任Android設(shè)備的安全性和保密性。與此同時(shí),任何需要保護(hù)的人都應(yīng)該馬上更新系統(tǒng),”他說(shuō):“如果你因設(shè)備老化或缺乏制造商支持而無(wú)法更新設(shè)備,那么就該換臺(tái)新設(shè)備了?!?br />
-----------------------------
作者: 地鐵跑酷    時(shí)間: 2022-10-1 14:27
小問(wèn)題我的FIND X的升降攝像頭從來(lái)沒(méi)有自己升起過(guò)……
作者: 夏小沫    時(shí)間: 2022-10-1 15:41
升降攝像頭的優(yōu)勢(shì)
作者: 丫丫77    時(shí)間: 2022-10-1 17:01
你還是沒(méi)說(shuō)它是怎么繞過(guò)系統(tǒng)權(quán)限限制的啊
作者: 能力有限    時(shí)間: 2022-10-1 19:01
說(shuō)了半天  都是復(fù)制來(lái)的套話(huà)  根本沒(méi)說(shuō) 原理
作者: 胡愛(ài)愛(ài)    時(shí)間: 2022-10-1 20:31
推薦一篇文章《綜合利用現(xiàn)有技術(shù)人類(lèi)已經(jīng)可以實(shí)現(xiàn)永生了》,尤其是文章后面三十幾段文字的內(nèi)容。請(qǐng)大家靜心看一看,理性思考思考。相信一定會(huì)大有收獲的。
作者: 今年雞年    時(shí)間: 2022-10-1 22:30
小問(wèn)題,我的oneplus7pro攝像頭已經(jīng)好久沒(méi)有升起了。。。




歡迎光臨 愛(ài)鋒貝 (http://7gfy2te7.cn/) Powered by Discuz! X3.4