Нова уязвимост в Android позволява на всеки да хакне камерата на телефона ви
kaldata.com
Уязвимости в Android в приложението за Камера по дифолт разрешават на хакерите да вършат отдалечено фотоси, да записват видео и да воайорстват потребителите, без да виждат.
Експерти предизвестяват за няколко нови уязвимости засягащи смарт телефоните на Гугъл и Samsung, които биха могли да разрешат на нападателя на поеме контрола върху приложението за камера на устройството, с което отдалечено да снима фотоси, да записва видео и даже да шпионира дълготрайно дейностите на потребителя, както и да подслушва неговите персонални диалози, дружно с местоположението, до което приложението за камера по принцип има достъп.
Слабостите бяха открити от изследователския екип по сигурност на мобилни системи Checkmarx, който в началото стартира изследване на приложението Гугъл Camera на фирмените модели Гугъл Pixel 2XL и Pixel 3, като откриха голям брой уязвимости, произлизащи от проблеми с байпаса на позволения за достъп. Приложението Гугъл Camera е считано за една от най-хубавите приложения за снимане, като доста консуматори го конфигурират сами на редица устройства от други производители, с което основават много по-добри фрагменти, по отношение на тези с главните приложения на камерите им.
Когато Checkmarx разравя още по-нататък, открива, че същите тези уязвимости са налични и в приложенията по дифолт за камери на устройствата на Samsung, както и на други топ производители на Android смарт телефони.
Директорът по проучванията на сигурността в Checrmarx Ерез Ялон и старши откривателя по сигурността в компанията Педро Умебелино, изясняват в блог обява по какъв начин са съумели да обхванат и да поемат контрола над приложението Гугъл Camera, казвайки:
„ След обстоен разбор на приложението Гугъл Camera, нашият екип откри, че посредством манипулиране на съответни дейности и планове, нападател може да управлява приложението да прави фотоси и / или да записва видеоклипове посредством нелоялно приложение, което няма позволения за това. “
„ Освен това установихме, че избрани сюжети за офанзива разрешават на злонамерените участници да заобикалят разнообразни правила за позволение за предпазване, давайки им достъп до съхранявани видеоклипове и фотоси, както и GPS метаданни, вградени в фотоси, с цел да намерят потребителя, като създадат фотография или видео и проучват верни EXIF данни. Същата техника се ползва и за приложението Camera на Samsung. “
Уязвимости на приложението на камератаЗа да употребява уязвимостите, които екипът му откри в приложението Гугъл Camera, Checkmarx създаде злонамерено приложение като доказателство за употреба на концепцията. Създаденото от тях приложение за проявление на времето не изискваше специфични позволения с изключение на главен достъп до предпазване, което е всекидневно позволение, поискано от доста други приложения в Гугъл Play Store.
Дори в случай че потребителят затвори приложението, то въпреки всичко ще бъде обвързвано със сървъра и нападателят може да му даде команда да прави фотоси, да записва видео, да записва аудио от гласови повиквания, да улавя GPS маркери от фотоси и да получава достъп до данните, съхранени в устройство. След това всички фотоси и видеоклипове, направени от приложението, ще бъдат качени на сървъра.
Концептуално създаденото приложение дава опция за шпионаж даже в случай че смарт телефонът е заключен.
Следете PETEL.BG всяка минута 24 часа в денонощието последните вести - такива, каквито са, от Света, България и Варна!
Изпращайте вашите фотоси на [email protected] когато и да е на дежурния редактор!
За реклама виж - https://petel.bg/advertising-rates.html
--> --> --> -->
рекламаКоментариКоментирай посредством FacebookЗа да пишете мнения, апелирам регистрирайте се за секунди ТУКНапиши коментарИме:Коментар:
Последни вести
рек
Уязвимости в Android в приложението за Камера по дифолт разрешават на хакерите да вършат отдалечено фотоси, да записват видео и да воайорстват потребителите, без да виждат.
Експерти предизвестяват за няколко нови уязвимости засягащи смарт телефоните на Гугъл и Samsung, които биха могли да разрешат на нападателя на поеме контрола върху приложението за камера на устройството, с което отдалечено да снима фотоси, да записва видео и даже да шпионира дълготрайно дейностите на потребителя, както и да подслушва неговите персонални диалози, дружно с местоположението, до което приложението за камера по принцип има достъп.
Слабостите бяха открити от изследователския екип по сигурност на мобилни системи Checkmarx, който в началото стартира изследване на приложението Гугъл Camera на фирмените модели Гугъл Pixel 2XL и Pixel 3, като откриха голям брой уязвимости, произлизащи от проблеми с байпаса на позволения за достъп. Приложението Гугъл Camera е считано за една от най-хубавите приложения за снимане, като доста консуматори го конфигурират сами на редица устройства от други производители, с което основават много по-добри фрагменти, по отношение на тези с главните приложения на камерите им.
Когато Checkmarx разравя още по-нататък, открива, че същите тези уязвимости са налични и в приложенията по дифолт за камери на устройствата на Samsung, както и на други топ производители на Android смарт телефони.
Директорът по проучванията на сигурността в Checrmarx Ерез Ялон и старши откривателя по сигурността в компанията Педро Умебелино, изясняват в блог обява по какъв начин са съумели да обхванат и да поемат контрола над приложението Гугъл Camera, казвайки:
„ След обстоен разбор на приложението Гугъл Camera, нашият екип откри, че посредством манипулиране на съответни дейности и планове, нападател може да управлява приложението да прави фотоси и / или да записва видеоклипове посредством нелоялно приложение, което няма позволения за това. “
„ Освен това установихме, че избрани сюжети за офанзива разрешават на злонамерените участници да заобикалят разнообразни правила за позволение за предпазване, давайки им достъп до съхранявани видеоклипове и фотоси, както и GPS метаданни, вградени в фотоси, с цел да намерят потребителя, като създадат фотография или видео и проучват верни EXIF данни. Същата техника се ползва и за приложението Camera на Samsung. “
Уязвимости на приложението на камератаЗа да употребява уязвимостите, които екипът му откри в приложението Гугъл Camera, Checkmarx създаде злонамерено приложение като доказателство за употреба на концепцията. Създаденото от тях приложение за проявление на времето не изискваше специфични позволения с изключение на главен достъп до предпазване, което е всекидневно позволение, поискано от доста други приложения в Гугъл Play Store.
Дори в случай че потребителят затвори приложението, то въпреки всичко ще бъде обвързвано със сървъра и нападателят може да му даде команда да прави фотоси, да записва видео, да записва аудио от гласови повиквания, да улавя GPS маркери от фотоси и да получава достъп до данните, съхранени в устройство. След това всички фотоси и видеоклипове, направени от приложението, ще бъдат качени на сървъра.
Концептуално създаденото приложение дава опция за шпионаж даже в случай че смарт телефонът е заключен.
Следете PETEL.BG всяка минута 24 часа в денонощието последните вести - такива, каквито са, от Света, България и Варна!
Изпращайте вашите фотоси на [email protected] когато и да е на дежурния редактор!
За реклама виж - https://petel.bg/advertising-rates.html
--> --> --> --> рекламаКоментариКоментирай посредством FacebookЗа да пишете мнения, апелирам регистрирайте се за секунди ТУКНапиши коментарИме:Коментар:
Източник: petel.bg
КОМЕНТАРИ




