查看原文
其他

谷歌和三星Android系统相机程序重大安全漏洞:"数亿"用户受到影响

rekingshui 网络安全与网络战 2022-07-04

编者按:“日前,国外网络安全机构披露了谷歌和三星Android系统的相机程序的重大安全漏洞。本文详细介绍了该漏洞的信息和影响,并提供了适用于所有手机用户的相机安全确认技术手段,以消除潜在安全威胁。小编作为一个三星用户瑟瑟发抖中。


Checkmarx 的安全研究团队近日发布文章,披露了谷歌和三星Android智能手机系统的重大安全漏洞,有可能影响数以亿计的Android用户,这是迄今为止最大规模影响的安全漏洞。研究人员发现了有一种方法,攻击者可以控制智能手机相机应用程序,远程拍照,录制视频,窥探你的对话,通过记录他们,你抬起手机到你的耳朵,识别你的位置等等。所有这一切在后台默默地执行,用户根本不会注意到。


谷歌和三星相机应用程序漏洞
当Checkmarx安全研究小组开始研究谷歌相机应用程序,在谷歌 Pixel 2XL和Pixel 3智能手机他们发现了几个漏洞。所有这些是由允许攻击者绕过用户权限的问题引起的。Checkmarx 的安全研究主管 Erez Yalon 说:"我们的团队找到了一种操纵特定操作和意图的方法,使任何应用程序(没有特定权限)能够控制 Google 相机应用程序。同样的技术也适用于三星的相机应用程序。鉴于谷歌和三星智能手机的的市场占有率,这些漏洞的影响对数以亿计的用户构成重大威胁。

漏洞本身 (CVE-2019-2234) 允许恶意应用程序远程获取来自摄像头、麦克风以及 GPS 位置数据的输入。能够执行此操作的影响是严重的,Android 开源项目 (AOSP) 特别具有一组权限,任何应用程序都必须从用户请求并在启用此类操作之前获得批准。Checkmarx 的研究人员所做的是创建一个攻击场景,它滥用了 Google 相机应用程序本身来绕过这些权限。他们通过创建利用最常请求的权限之一的恶意应用来这样做:存储访问。Yalon 说:"在 Android 智能手机上运行的恶意应用程序可以读取 SD 卡,不仅可以访问过去的照片和视频,而且使用这种新的攻击方法,可以定向拍摄新的照片和视频。


攻击者如何利用这些 Google 相机应用漏洞?
Checkmarx 通过开发恶意应用程序(在 Google Play 商店中常年流行的天气应用)创建了概念证明(PoC) 漏洞。此应用程序不需要任何特殊权限,除了基本存储访问。只需请求此单一、常见的权限,应用程序就不会引起用户警觉。毕竟,我们一般会对不必要和太多的许可请求起疑心,而不是一个普通的请求。然而,这个程序远非无害。它分为两部分,在智能手机上运行的客户端应用程序和它连接到的命令和控制服务器,以便执行攻击者的恶意代码。安装并启动应用后,它将创建与该命令和控制服务器的持久连接,然后坐下来等待指令。而且,关闭应用并不能关闭和该服务器连接。

Checkmarx 漏洞攻击验证程序
攻击者可以发送以下指令:
  • 使用智能手机相机拍摄照片并将其上传到命令服务器。
  • 使用智能手机摄像头录制视频并将其上载到命令服务器。
  • 通过监控智能手机接近传感器,确定手机何时被卡在耳朵上,并录制来自对话双方的音频,等待语音呼叫开始。
  • 在这些受监视的呼叫中,攻击者还可以在捕获音频的同时录制用户的视频。
  • 从所有拍摄的照片中捕获 GPS 标签,并使用这些标签在全球地图上查找所有者。
  • 访问和复制存储的照片和视频信息,以及攻击期间捕获的图像。
  • 在拍摄照片和录制视频时,通过沉默智能手机进行隐身操作,因此不会发出相机快门声音来提醒用户。
  • 无论智能手机是否已解锁,都可以启动照片和视频录制活动。

换句话说,攻击者可以在用户锁了手机息屏的情况下,利用该漏洞,神不知鬼不觉得开启相机,麦克风和GPS来监听用户的谈话,视频影像以及地理位置。


谷歌相机应用程序漏洞披露时间表
披露开始于7月4日,当Checkmarx向谷歌的Android安全团队提交了一份漏洞报告。7月13日,谷歌最初将漏洞的严重程度设定为中等程度,但根据Checkmarx的进一步反馈,该漏洞在7月23日被提升至最高点。8月1日,谷歌确认这些漏洞影响了更广泛的Android生态系统,其他智能手机供应商也受到影响,8 月 18 日,与多家供应商进行了联系,8 月 29 日,三星确认该漏洞影响了他们的设备。

谷歌对相机应用漏洞有何评价?
谷歌一位发言人表示:"我们非常感谢Checkmarx提请我们注意这一点,并与谷歌和Android合作伙伴合作,协调披露。2019 年 7 月,通过 Play 商店更新到 Google 相机应用程序,在受影响的 Google 设备上解决了此问题。还向所有合作伙伴提供了修补程序。三星未就此漏洞发布任何声明。

安全专家对此漏洞的看法
网络威胁情报专家、CompTIA 全球教职员工 Ian Thornton-Trump,他对于这一漏洞披露的严重性以及它是如何在更广泛的智能手机安全中发挥作用的。Thornton-Trump 说:"当我读到这篇关于相机应用程序有多脆弱的报告时,我的下巴掉了,听起来不像是漏洞,听起来更像是一个高级持续威胁 (APT) 参与者,具有功能齐全的间谍软件。事实上,Thornton-Trump观察到,如果安全研究人员戴着黑帽子,他们可以很容易地将这项研究收入几十万美元。桑顿-特鲁普说:"由于Checkmarx研究人员的伟大工作和正直,今天每个人都更加安全。

和我们大多数人一样,Thornton-Trump对谷歌发布修复程序并迅速发布感到高兴,但表示,基于漏洞的严重性和全面性,"谷歌是时候应用一些"零项目"功能来深入挖掘了进入Android操作系统本身。毫无疑问,大量Android漏洞被披露正在损害Android品牌。最近的"死亡白屏"问题也对Android平台的声誉造成了影响。谷歌需要就运行Android的设备的安全性和保密性做出客户保证方面做更多的工作。同时,"任何有保护的东西都需要立即更新,"Thornton-Trump 说,"如果您由于年龄或缺乏制造商支持而无法更新设备,则是时候使用新设备了。

如何确认漏洞被修复?
谷歌和三星在漏洞确认在当月发布了更新,修复此漏洞。相关用户需要确认更新到最新版本的 Android 操作系统,确保您应用了最新的可用安全修补程序,并且建议为您的设备使用最新版本的相机应用程序来降低风险。

谷歌 Pixel 手机的用户可以通过从设置菜单中访问应用和通知,选择"相机高级"和"应用详细信息"来确认它们不受攻击。屏幕应显示应用程序自 7 月以来已更新(理想情况下是最近更新)。


三星手机用户,请在系统版本号界面确认,已安装了2019年8月发布的安全更新,三星手机相机程序的最新版本号为:9.0.01.60。


至于国内品牌的手机用户,对于大多数用户来说,检查其他 Android 手机是否易受感染非常困难。具备相关技能的人可以运行以下命令以验证:

$ adb shell am start-activity -n
com.google.android.GoogleCamera/com.android.camera.CameraActivity --ez
extra_turn_screen_on true -a android.media.action.VIDEO_CAMERA --ez
android.intent.extra.USE_FRONT_CAMERA true

上述命令将强制手机拍摄视频。以下命令将强制手机拍照:

$ adb shell am start-activity -n
com.google.android.GoogleCamera/com.android.camera.CameraActivity --ez
extra_turn_screen_on true -a android.media.action.STILL_IMAGE_CAMERA -
-ez android.intent.extra.USE_FRONT_CAMERA true --ei
android.intent.extra.TIMER_DURATION_SECONDS 3

当然,还有个朴实刚健的绝招:把摄像头用不干胶遮住。如果你是升降式摄像头的手机,意外的收获就来了。如果有黑客偷录你的影像,摄像头升起来,那就相当容易被发现。 


信息时代,怎能不关注网络安全?

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存