新浪科技

Android被曝严重相机漏洞!锁屏也能偷拍偷录

捕捉翻倍美股

关注

欢迎关注“创事记”微信订阅号:sinachuangshiji

编辑/小芹、亮亮

来源:新智元(ID:AI_era)

【新智元导读】可怕!谷歌和三星手机的相机应用近日被曝存在严重安全漏洞,可能被黑客用来监视数亿用户。通过漏洞,黑客可以利用受害者的手机拍照、录制视频、录制通话语音,甚至跟踪用户位置。手机还安全吗?来 新智元AI朋友圈 和AI大咖们一起讨论吧。

你可能一直在被观看,却不知道是谁在观看。

摄像头,已经从手机的附带功能,升级为记录生活的一种方式。面对金黄的银杏林、枝头的初雪、和朋友相聚的火锅,我们都会拿出手机,打开摄像头拍照或者录制vlog,这已经是我们观看、记录和表达世界的渠道。

但是,如果说在你毫无察觉的时候,手机摄像头就被开启用来监视你的生活,这可能就是现代的《楚门的世界》。

现在,这种如果,出现了一点成为现实的可能。

据外媒报道,Checkmarx的安全研究团队发现了安卓手机的漏洞,攻击者通过访问手机存储空间就可以绕过Android权限,在不需要获取用户同意的情况下,就可以远程控制手机进行远程拍照、录制视频、监视对话

Checkmarx尖端软件漏洞研究团队新成果,Google和三星手机漏洞可通过相机监视用户

研究团队说有漏洞就真的有漏洞吗?是不是危言耸听?首先,我们来看看Checkmarx的安全研究团队是什么来头。

Checkmarx是以色列的一家高科技软件公司,也是世界上最著名的源代码安全扫描软件Checkmarx CxSuite的生产商。Checkmarx被提名为2019年Gartner应用安全测试魔力象限的领导者,在应用安全领域市场领导者类别获《网络防御》杂志2019年Infosec奖,曾赢得年度应用安全解决方案奖。

其安全研究团队对Amazon的Alexa,Tinder,LeapFrog LeapPad等产品的尖端软件漏洞研究,《早安美国》新闻,《消费者报告》和《财富》在内的知名媒体皆发文报道,引发行业关注。

这次,Checkmarx的安全研究团队在研究Google Pixel 2XL和 Pixel 3 手机上的谷歌相机app(Google Camera)时,发现了几个漏洞,这些漏洞都是因为允许攻击者绕过用户权限的问题引起的。另外,三星相机也存在这一漏洞。

而此前,研究团队还披露亚马逊的Alexa和Tinder存在这个问题。

仅仅考虑到Google和三星手机的覆盖范围,这些漏洞可能会对数亿用户产生影响,甚至是威胁。

不寒而栗:恶意应用悄无声息地拍照、录像、偷听……

这个漏洞被命名为CVE-2019-2234,它本身允许一个恶意应用程序远程从摄像头、麦克风和GPS位置数据获取输入。能够做到这一点的影响非常严重,以至于Android开源项目(AOSP)专门拥有一组权限,任何应用程序都必须向用户请求这些权限并获得许可,然后才能启用这类操作。

Checkmarx的研究人员所做的就是创建一个攻击场景,该攻击场景滥用了谷歌相机应用本身来绕过这些权限。为此,他们创建了一个恶意应用程序,利用了最常请求的权限之一:存储访问

“这个运行在Android智能手机上的恶意应用程序可以读取SD卡,”Yalon说,“它不仅可以访问过去的照片和视频,而且利用这种新的攻击方法,可以随意拍摄新的照片和视频。”

攻击者如何利用Google Camera应用程序的漏洞?

Checkmarx通过开发一个恶意应用程序创建了一个概念验证(PoC)漏洞。这是一个天气APP,在谷歌应用商店中一直很流行。除了基本的存储访问权限外,这个应用程序不需要任何特殊的权限。该应用程序不太可能引起用户的警觉,因为只需请求这样一个简单、普通的许可。毕竟,人们习惯质疑不必要的、广泛的许可请求,不会去质疑一个单一、常见的许可请求。

然而,这个应用程序远非无害。它分为两部分,一部分是运行在智能手机上的客户端应用程序,另一部分是与之连接的命令和控制服务器,以执行攻击者的命令。

安装并启动应用程序后,它将创建与该命令和控制服务器的持久连接,然后等待指令。关闭应用程序并不会关闭服务器连接。

攻击者可以发送什么指令,导致什么操作呢?这份长长的清单可能会让你不寒而栗:

使用智能手机摄像头拍照并上传至命令服务器。

使用智能手机摄像头录制视频并上传至命令服务器。

通过监控智能手机的近距离传感器来确定手机何时靠近耳朵,等待语音通话开始,并录制通话双方的音频。

在被监控的通话过程中,攻击者还可以在录制音频的同时录制用户的视频。

从所有拍摄的照片中获取GPS标签,并使用这些标签在全球地图上定位手机主人。

访问并复制存储的照片和视频信息,以及在攻击过程中捕获的图像。

通过在拍照和录制视频时使智能手机静音来隐秘地进行操作,这样就不会发出相机快门的声音而令用户警觉。

无论智能手机是否解锁,都可以启动拍照和录像活动。

Google Camera应用程序漏洞披露时间表

近日谷歌和三星联合发布了这一信息,以确保两家公司都已发布漏洞补丁。然而,漏洞信息是从7月4日开始披露的,Checkmarx向谷歌的Android安全团队提交了一份漏洞报告,这才开始了幕后的揭露。

7月13日,谷歌最初将漏洞的严重程度设置为中等,但在Checkmarx进一步反馈之后,严重程度在7月23日被调为“高”。

8月1日,谷歌证实了这些漏洞影响了更广泛的Android生态系统,其他智能手机厂商也受到了影响,并发布了CVE-2019-2234。

8月18日,谷歌联系了多家供应商;8月29日,三星证实该漏洞影响了他们的设备。

谷歌回应已提供补丁,安全专家:“简直令人瞠目结舌”

谷歌回应:已向所有合作伙伴提供补丁

在媒体联系谷歌后,一位发言人表示:“我们很感谢Checkmarx提醒我们注意到这一漏洞,并与谷歌和Android的合作伙伴合作,协调信息披露。通过2019年7月Google Play商店发布的Google Camera 应用程序的更新,受影响的谷歌手机已经解决了该问题。我们也已经向所有合作伙伴提供了该补丁。”

然而,该漏洞的披露被推迟到谷歌和三星都发布了补丁之后,所以,如果你的相机应用程序有最新版本,一定要更新到最新版本以免受攻击的威胁。

此外,更新到最新版本的Android操作系统,确保你的手机已经应用了最新可用的安全补丁,并建议为设备使用最新版本的相机应用程序,以降低风险。

安全专家意见:“简直令人瞠目结舌”

我们询问了安全专家Ian Thornton-Trump,他对这一漏洞的严重性有何看法,以及该漏洞将如何影响到更广泛的智能手机安全。

Thornton-Trump说:“当我读到这份关于相机应用程序有多么脆弱的报告时,我简直惊掉下巴。这听起来不像是一个漏洞,而更像是一个具有全功能间谍软件的高级持续威胁(APT)。

实际上,Thornton-Trump注意到,如果安全研究人员是黑帽,他们可以很容易地将这项研究变现,获得数十万美元。他说:“多亏Checkmarx研究人员的出色工作和正直人格,现在所有安卓用户都更安全了。”

Thornton-Trump对谷歌很快发布了补丁感到高兴,但他表示,由于漏洞的严重性和全面性,“谷歌也是时候让 ‘Project Zero’的一些能力深入到Android操作系统本身了。”

“毫无疑问,大量被披露的Android漏洞正在损害Android的品牌。最近的‘白屏死机’问题也不利于公司的声誉。谷歌需要做更多的工作来保证用户信任Android设备的安全性和保密性。与此同时,任何需要保护的人都应该马上更新系统,”他说:“如果你因设备老化或缺乏制造商支持而无法更新设备,那么就该换台新设备了。”

加载中...