Android ievainojamība: lietotnes, kas slepeni ieraksta video un izspiego jūsu tālruni

  • Kameras lietotņu trūkums ļāva slepeni ierakstīt video un piekļūt fotoattēliem, ko ļaunprātīgas lietotnes varēja izmantot pat bez kameras atļaujas.
  • Šī kļūda skāra simtiem miljonu Android ierīču no Google, Samsung un citiem ražotājiem.
  • Risinājums ietver kameras lietotnes atjaunināšanu un rūpīgu pieeju lietotnēm piešķirtajām atļaujām.

Android ievainojamība slepeni ierakstīt video

Vai Google kamera ir uzlauzta? Dažādi neseni ziņojumi un izmeklēšanas ir atklājušas ievērojamas ievainojamības Google un citu Android ierīču ražotāju, piemēram, Samsung, kameras lietotnē. Šīs ievainojamības ļauj izmantot ļaunprātīgas lietotnes ierakstīt video, uzņemt fotoattēlus un izspiegot sarunas bez lietotāja ziņas vai skaidras atļaujas, kas potenciāli var ietekmēt simtiem miljonu Android ierīču visā pasaulē.

Kas ir CVE-2019-2234 ievainojamība un kā tā ietekmē Android lietotājus?

Android ievainojamība slepeni ierakstīt video

Neaizsargātība CVE-2019-2234 To galvenokārt identificēja Checkmarx komanda, viena no pasaulē vadošajām lietojumprogrammu drošības firmām. Tika atklāts, ka, manipulējot ar noteiktiem darbības un nodomi, lietotne bez kameras atļaujām var izraisīt ierīces oficiālās kameras lietotnes darbību. slepeni fotografēt un ierakstīt video. Turklāt bija iespējams ierakstīt audio, piekļūt saglabātajiem multivides failiem (piemēram, fotoattēli un videoklipi microSD kartē) un apkopot iegultos GPS metadatus lai atrastu lietotāju.

Visvairāk satrauc tas, ka, lai izmantotu šo ievainojamību, bija nepieciešama tikai uzglabāšanas atļauja, viens no visizplatītākajiem un vismazāk aizdomīgajiem, ko lietotāji piešķir lietotnēm. Tādējādi vienkārša, šķietami nekaitīga lietotne, piemēram, laika ziņu lietotne, varētu sākt darboties izspiegot lietotāja privāto dzīvi attālināti.

Kā tika izpildīti uzbrukumi un ko uzbrucējs varēja darīt?

Ļaunprātīgas lietotnes slepenai video ierakstīšanai operētājsistēmā Android

Lai demonstrētu apdraudējuma apmēru, drošības pētnieki izstrādāja koncepta pierādījums (PoC), kas sastāvēja no šķietami parastas laika ziņu lietotnes. Uzstādot to, tas izveidoja pastāvīgs savienojums ar serveri komandvadība un kontrole (C&C), kas ļauj saņemt norādījumus un ierakstīt vai uztvert pavēles jebkurā laikā, pat ja lietojumprogramma ir aizvērta.

Uzbrucējs varēja:

  • Ierakstiet videoklipus un uzņemiet fotoattēlus nepaziņojot lietotājam, pat ar ekrāns izslēgts vai bloķēts.
  • Sarunu ierakstīšana telefona zvanu laikā, iegūstot audio no abām pusēm.
  • Atgūt visus fotoattēlus, videoklipus un audio saglabāti atmiņā un nosūtīti uz attālo serveri.
  • Ekstrakts GPS metadati fotoattēlu un videoklipu, lai atrastu upuri kartē.
  • Darbojas slēptā režīmā, novēršot tādas skaņas kā kameras slēdža skaņas un izvairoties no brīdinājumiem.

Tas viss notika, neradot aizdomas, jo lietotnei bija nepieciešamas tikai krātuves atļaujas un tā varēja palikt fonā bezgalīgi.

Android ievainojamība: video ierakstīšana un piekļuve privātai informācijai bez piekrišanas

Android drošības kamera

Lieta nāca gaismā, kad sākotnēji šķita, ka skartās ierīces ir tikai divi Google modeļi: Pixel 2 XL un Pixel 3. Tomēr turpmākā izmeklēšana un Google atbilde apstiprināja, ka Kļūda skāra daudzas Android ierīces, tostarp Samsung un citu ražotāju ierīces., daudzi no viņiem ar iepriekš instalētas kameras lietotnes.

Īpaši satraucoša ievainojamības iezīme bija tās spēja apiet Android atļauju sistēmas. Lai gan Android drošības politika ir balstīta uz nepārprotamām atļaujām, kļūda ļāva ļaunprātīgām lietotnēm apiet šīs barjeras, iegūstot pilnīgu piekļuvi kamerai, mikrofonam un krātuvei ar šķietami likumīgām darbībām.

Turklāt tika pierādīts, ka:

  • El Uzbrukums darbojās pat ar izslēgtu ekrānu vai ar bloķētu tālruni.
  • Bija iespējams sākt video ierakstīšanu balss zvana laikā bez cietušā ziņas.
  • Ārējā atmiņa (microSD karte) bija īpaši neaizsargāta, jo lietotnes varēja viegli kopēt un izgūt videoklipus un fotoattēlus.

Darbības veids: šķietami nekaitīgas lietotnes un datu noplūde

Darbības veids: neaizsargātas Android lietotnes

Lai izmantotu šo ievainojamību, kiberuzbrucēji paļāvās uz šķietami nekaitīgu lietojumprogrammu izstrāde (piemēram, laika logrīki, lukturīši vai produktivitātes rīki), kas varēja palikt nepamanīti Google Play veikalā vai alternatīvos kanālos.

Lietotājs instalēja lietotni, neapzinoties piešķīra krātuves atļauju un, to neapzinoties, viņa ierīce tika attālināti uzraudzīta. Uzbrucējs varētu pārņemt kontroli, izmantojot tīkla pieprasījumus, un veikt mērķtiecīgas vai plānotas spiegošanas darbības.

Datu izlaupīšana bija pilnīga. Video, audio un attēlu ieraksti tika automātiski augšupielādēti ārējos C&C serveros. Turklāt multivides faili tika analizēti, lai izsekotu atrašanās vietu, izmantojot metadatus. Tas viss tika paveikts Maskēšanās režīms, lietotājam to nezinot; Pat kameras slēdža skaņa nevienu nebrīdināja, ka notiek ierakstīšana.

Reālā ietekme: apdraudētas simtiem miljonu Android ierīču

Android ievainojamības ietekme uz slepenu video ierakstīšanu

Šīs ievainojamības apmērs izrādījās milzīgs.. Tiek lēsts, ka simtiem miljonu Android lietotāju ir potenciāli atklātas, jo drošības pārkāpums neaprobežojās tikai ar dažiem modeļiem, bet gan skāra lielu skaitu ierīču ar iepriekšinstalētu kameras lietotni no Google, Samsung un citiem ražotājiem.

Daži no faktoriem, kas pasliktināja situāciju, bija:

  • La iesaistītas dažādas kameras lietotnes, no kuriem daudzi ir sastopami visos termināļu diapazonos: no ekonomiskiem modeļiem līdz vismodernākajiem.
  • El plaša uzglabāšanas atļaujas izmantošana pieprasīja liels skaits lietotņu, kas atviegloja šī trūkuma izmantošanu.
  • La grūtības atklāt spiegošanu, kas varētu notikt nedēļām vai mēnešiem ilgi, lietotājam neatrodot nekādus pierādījumus.

Tas pamudināja drošības kopienu un starptautiskos medijus klasificēt šo ievainojamību kā vienu no nopietnākajām Android operētājsistēmas nesenajā vēsturē.

Kā ievainojamība tika novērsta un ko darīja ražotāji

Android kameras ievainojamību risinājumi

Kad ievainojamība tika ziņota Google un Samsung, šie ražotāji turpināja izpētīt un izlaist drošības atjauninājumus jūsu ietekmētajām kameras lietotnēm un ierīcēm. Google izplatīja ielāpu, izmantojot Google kameras lietotnes atjauninājums un arī paziņoja par risku partneriem un Android ierīču ražotājiem, lai viņi varētu ieviest atbilstošus labojumus savos katalogos.

Savukārt Samsung apstiprināja kļūdas esamību un izlaida ielāpus visām skartajām ierīcēm, lai gan izplatīšanas ātrums bija atkarīgs no katra modeļa un reģiona.

Ir svarīgi atzīmēt, ka Android atjauninājumu cikls var būt neregulārs, īpaši zemākas klases ierīcēs vai vecākos modeļos. Tāpēc vissvarīgākais ieteikums lietotājiem ir vienmēr atjauniniet savas Android lietotnes un operētājsistēmu un periodiski pārbaudiet, vai nav gaidāmi drošības ielāpi.

Saistība starp CVE-2019-2234 ievainojamību un citām Android drošības ievainojamībām

Android ievainojamības saistība

CVE-2019-2234 ievainojamība ir viens no jaunākajiem, bet ne vienīgais, piemēriem, kur Android lietotnes ir bijušas neaizsargātas pret video, audio, ekrāna vai privātu datu uztveršanu bez piekrišanas.

Piemēram, citi pētījumi ir parādījuši, ka ir iespējams veikt uzbrukumus ekrānu zādzība o klikšķināšana, kas izmanto tādus pakalpojumus kā MediaProjection (ieviests operētājsistēmā Android 5.0), lai ierakstītu ekrānu vai audio, pārklājot viltotus logus pār īstiem logiem. Tādā veidā lietotāju var apmānīt, lai viņš netīšām piešķirtu atļaujas, tādējādi atvieglojot banku ļaunprogrammatūrai vai izspiedējvīrusiem to izmantošanu.

Citos gadījumos skaidru autorizācijas mehānismu trūkums noved pie lietojumprogrammas bez skaidras atļaujas var uzņemt attēlus, video vai skaņas. Lai gan mūsdienu Android versijās ir ieviesti uzlabojumi, sadrumstalotā ekosistēma un lēnie atjauninājumi joprojām potenciāli apdraud daudzas ierīces.

Kas ir ekrāna zādzība un kā tā ir saistīta ar slepenu ierakstīšanu?

Android ekrānu zādzība

El ekrānu zādzība Tas ietver viltotu ekrānu vai pogu izmantošanu, kas ir uzliktas uz saskarnes, lai maldinātu lietotāju netīšām piešķirt sensitīvas atļaujas. Kad ļaunprātīgā lietotne ir iegūta, tā var ierakstu ekrāns, ierakstīt taustiņsitienus, aktivizēt kameru vai mikrofonu un uztvert visu lietotāja vizuālo un dzirdes informāciju.

Šī metode, kas atvasināta no klikšķu zādzības, ir īpaši bīstama, jo bez skaidra paziņojuma par noteiktām atļaujām daudzi lietotāji var nodot savas privātuma kontroli lietotnēm, kas šķiet uzticamas, bet patiesībā ir ļaunprātīgas.

Labākā aizsardzība ir rūpīgi pārskatiet atļaujas ko lietotnes pieprasa pirms to instalēšanas, un pēc iespējas izvairieties no lietotņu instalēšanas no nezināmiem avotiem ārpus Google Play veikala.

Lietotnes, kas ļauj slepeni ierakstīt video: likumīga izmantošana un riski

lietotnes, lai slepeni ierakstītu video operētājsistēmā Android

Papildus ievainojamībām ir arī daudzas likumīgas lietotnes Google Play veikalā kura galvenā funkcija ir video ierakstīšana ar izslēgtu ekrānu vai fonā. Šīs lietotnes var izmantot profesionāliem vai drošības mērķiem, taču tās var izmantot arī neētiskiem mērķiem.

  • Fona video ierakstītājs: Ļauj ierakstīt video fonā, izmantojot logrīku, paziņojumu vai uznirstošo logu, pat ja ekrāns ir izslēgts vai lietotne ir minimizēta. Ietver taimeri, kameras izvēli un drošu krātuvi, lai novērstu failu pārrakstīšanu.
  • Ierakstīt video fonu: Viegli lietojams, tas var ierakstīt fonā un saglabāt videoklipus aizsargātās mapēs. Tas ir noderīgi savas rīcības brīvības dēļ, lai gan garos ierakstos var būt kļūdas.
  • Slepenais video ierakstītājs: Paredzēts diskrētai ierakstīšanai fonā. Ir svarīgi pārbaudīt šāda veida lietotņu lietošanas likumību jūsu valstī.
  • KameraBR: Atvieglo klipu ierakstīšanu bez priekšskatījuma, ļaujot veikt darbības, izmantojot skaļuma pogas, kas ir ideāli piemērots ierakstīšanai bez mijiedarbības ar ekrānu.
  • Ekrāna ierakstītājs - AZ ierakstītājs: Specializējas ekrāna ierakstīšanā ar slēptām ierakstīšanas iespējām, uzlabotu kvalitāti un rediģēšanas funkcijām.

Lai gan šīs lietotnes var būt noderīgas sanāksmju, nodarbību vai incidentu pierādījumu ierakstīšanai, to lietošanai jābūt piesardzīgai. vienmēr ievērojiet privātumu un spēkā esošos tiesību aktus. Cilvēku ierakstīšana bez viņu piekrišanas daudzās valstīs var būt noziegums.

Drošības padomi un labākā prakse jūsu privātuma aizsardzībai

aizsargāt privātumu Android ierīcēs

Ņemot vērā daudzos draudus un ievainojamības, ir svarīgi, lai lietotāji pieņemtu preventīvie pasākumi Lai aizsargātu savu privātumu un samazinātu izspiegošanas risku jūsu Android ierīcēs:

  1. Atjauniniet savu operētājsistēmu un lietotnes. Vienmēr instalējiet jaunākos atjauninājumus gan Android, gan iepriekš instalētajām lietotnēm, īpaši kameras lietotnei.
  2. Rūpīgi pārskatiet atļaujas ko jūs piešķirat katram pieteikumam. Esiet piesardzīgi attiecībā uz lietotnēm, kas pieprasa pārmērīgas atļaujas vai atļaujas, kas neatbilst to galvenajai funkcijai.
  3. Izvairieties no APK failu instalēšanas no neoficiāliem avotiem. Pieturieties pie Google Play veikala vai uzticamiem veikaliem un vienmēr pārbaudiet citu lietotāju vērtējumus un atsauksmes.
  4. Izmantojiet drošības risinājumus piemēram, Bitdefender vai cits īpašs Android antivīruss, kas var atklāt anomālu uzvedību lietotnēs.
  5. Periodiski pārbaudiet instalētās lietotnes un izdzēsiet tos, kurus neatpazīstat vai vairs neizmantojat.

Ja jums ir kādas šaubas par aizdomīgu lietotni, pārbaudiet atļauju sarakstu šeit: tālruņa iestatījumus un, pie mazākajām aizdomām, noņemiet atļaujas vai atinstalējiet lietojumprogrammu.

Ar slepenu video ierakstīšanu saistītās Android ievainojamības ir radījušas bažas visā sabiedrībā, taču pētnieku pastāvīgie centieni un ražotāju izlaistie ielāpi ir palīdzējuši mazināt risku. Svarīgākais ir tas, lai lietotāji saglabātu modrību, atjauninātu savas ierīces un rūpīgi uzraudzītu instalēto lietotņu atļaujas un darbību. Tikai ar šiem pasākumiem mēs varam garantēt lielāku aizsardzību pret turpmākiem drošības pārkāpumiem mūsu Android tālruņos.