Lỗ hổng trong các ứng dụng máy ảnh Android khiến hàng triệu người dùng bị theo dõi
An toàn thông tin - Ngày đăng : 15:27, 20/11/2019
Các chuyên gia an ninh mạng từ Checkmarx đã phát hiện ra nhiều lỗ hổng trong các ứng dụng máy ảnh Android do Google và Samsung cung cấp có thể đã bị tin tặc khai thác để theo dõi hàng trăm triệu người dùng.
Các lỗ hổng được theo dõi chung là CVE-2019-2234, kẻ tấn công có thể khai thác chúng để tiến hành một số hoạt động gián điệp, bao gồm quay video, chụp ảnh, ghi âm cuộc gọi thoại và theo dõi vị trí của người dùng ngay cả khi điện thoại bị khóa và màn hình bị tắt.
Nghiên cứu được thực hiện trên điện thoại Google Pixel 2 và Pixel 3, nhưng sau đó người ta phát hiện ra rằng ứng dụng camera trên điện thoại thông minh Samsung cũng bị ảnh hưởng.
“Bất kỳ ứng dụng nào, không yêu cầu các quyền cụ thể nào, có thể điều khiển ứng dụng Google Camera được phát triển cho Android và buộc ứng dụng này phải chụp ảnh và/hoặc quay video, ngay cả khi điện thoại bị khóa và màn hình bị tắt”, báo cáo của Checkmarx cho biết.
Sau khi tiết lộ những phát hiện này cho Google, các chuyên gia bảo mật đã thông báo với các nhà sản xuất Android khác và Samsung đã xác nhận các lỗ hổng tồn tại trong điện thoại thông minh của họ.
Các lỗ hổng cho phép một ứng dụng độc hại được cài đặt trên thiết bị được nhắm mục tiêu kiểm soát ứng dụng camera có trên các thiết bị của Google và Samsung để theo dõi người dùng mà không yêu cầu bất kỳ quyền đặc biệt nào.
Các chuyên gia tập trung phân tích của họ vào một ứng dụng máy ảnh được cài đặt trên các điện thoại thông minh Google (https://play.google.com/store/apps/details?id=com.google.android.GoogleCamera) để tìm kiếm bất kỳ lỗ hổng nào. Họ phát hiện ra rằng kẻ tấn công có thể điều khiển ứng dụng Google Camera để chụp ảnh và/ hoặc quay video bằng ứng dụng giả mạo mà không có quyền để thực hiện việc đó.
Các chuyên gia bảo mật cho biết trong các điều kiện cụ thể, kẻ tấn công có thể bỏ qua các chính sách khác nhau về quyền lưu trữ để truy cập vào video và ảnh được lưu trữ, cũng như siêu dữ liệu GPS được nhúng trong ảnh để xác định vị trí người dùng bằng cách chụp ảnh hoặc quay video và phân tích dữ liệu EXIF liên quan.
Checkmarx đã chứng minh tác động của các lỗ hổng bằng cách phát triển một ứng dụng thời tiết giả mạo chỉ yêu cầu quyền lưu trữ, thiết lập một kết nối liên tục với máy chủ của kẻ tấn công, cho phép tin tặc tiếp tục theo dõi nạn nhân thậm chí khi khi ứng dụng đó bị đóng.
Việc khai thác các lỗ hổng ứng dụng camera và có quyền lưu trữ cho phép ứng dụng độc hại chụp ảnh bằng camera nạn nhân, ghi lại video và ghi lại cả hai phía của một cuộc gọi thoại. Ứng dụng cũng có thể tải ảnh, video và ghi âm cuộc gọi thoại lên máy chủ của kẻ tấn công, trích xuất dữ liệu vị trí từ ảnh để theo dõi nạn nhân và tắt tiếng điện thoại trong nỗ lực hoạt động ở chế độ ẩn.
Thông thường, một ứng dụng sẽ phải yêu cầu quyền camera, micrô, vị trí và lưu trữ để có thể thực hiện các hoạt động này, nhưng CVE-2019-2234 cho phép bỏ qua quyền bằng cách lạm dụng ứng dụng camera mặc định.