U3F1ZWV6ZTE1Njg4NDY3OTQ0X0FjdGl2YXRpb24xNzc3Mjg2OTg2NDQ=

خلل كاميرا Android المتسللـين يتجسسـون علـى كاميـرا 100 مليـون لمستخدمـي أندرويد

خلل كاميرا Android ، دع المتسللين يتجسسون على كاميرا 100 مليون - لمستخدمي أندرويد من خلال التقاط الفيديو والصور


إكتشف الباحثون ثغره أمنية حرجة فى تطبيق Android Camera الذي يسمح للمتسللين بالتحكم عن بعد في الكاميرا لالتقاط الصور و / أو تسجيل الفيديو باستخدام التطبيق الضار دون إذن التطبيق

تعتبر مشكلة عدم حصانة كاميرا Android هذه مشكلة خطيرة في النظام البيئي لنظام Android ، حيث تلعب قدرات الكاميرا والفيديو المتقدمة دورا كبيرا فى مستخدمي Android
حاسمة  ضد إذن تجاوز ulnerabilities اكتشفت في البداية في جوجل بكسل 2 XL وبكسل 3 تطبيق كاميرا، عندما حفر أعمق، ووجد الباحثون على يد أثرت على نفس نقاط الضعف أيضا بعض من الهاتف الذكي الرئيسى البائعين مثل سامسونج

إنه يشكل تهديدًا خطيرًا لمئات الملايين من مستخدمي الهواتف الذكية ، ويقوم المهاجمون بتثبيت التطبيق الضار للحصول على وصول كامل إلى Android Camera دون إذن مناسب

فى سيناريو هجوم آخر ، يتخطى المهاجمون سياسات أذونات التخزين المختلفة التي تتيح الوصول إلى مقاطع الفيديو والصور المخزنة. أنها تمكنهم من العثور على موقع المستخدم للخطر من خلال البيانات الوصفية GPS من خلال التقاط الصور أو الفيديو  وتحليل بيانات EXIF ​​المناسبة

يمكن استخدام المهاجمين هذه التقنية لكل من تطبيق Google و Samsung Camera. يمكن تتبع نقاط الضعف على أنها (CVE-2019-2234)

استغلال مشكلة عدم حصانة كاميرا Google
سيتم تخزين الصور ومقاطع الفيديو التي تلتقطها عبر كاميرا Android على بطاقة SD لأنها تندرج تحت فئة "البيانات الحساسة" والتطبيقات الأخرى التي تحتاج إلى الوصول إلى الصور ومقاطع الفيديو المطلوبة للحصول على إذن خاص ( أذونات التخزين )

للقيام بذلك ،  أنشأت AOSP مجموعة محددة من  الأذونات  التي يجب أن يطلبها التطبيق من المستخدم

في الأساس ، تمنح أذونات التخزين وصولا واسع النطاق إلى  بطاقة SD بأكملها  نظرًا لأن الأذونات في كثير من الأحيان يطلبها عدد كبير من التطبيقات لغرض مشروع حتى لو لم يكن لها مصلحة خاصة في الصور أو مقاطع الفيديو. 
للتجربة فى سيناريو الهجوم ، حاول باحثو Checkmarx الوصول إلى  سياسة الأذونات  عن طريق إساءة استخدام تطبيق Google Camera، مما اضطرها إلى القيام بالعمل نيابة عن المهاجم

يتيح نطاق الوصول إلى اللوحة هذا للتطبيق المارق أن يلتقط الصور و / أو مقاطع الفيديو دون أذونات كاميرا محددة ، ويحتاج فقط إلى أذونات تخزين لأخذ الأشياء خطوة إلى الأمام وجلب الصور ومقاطع الفيديو بعد التقاطها. بالإضافة إلى ذلك ، إذا تم تمكين الموقع في تطبيق Android Camera ، فسيكون للتطبيق المارق أيضا وسيلة للوصول إلى وضع GPS الحالي للهاتف والمستخدم. . وقال Checkmarx عبر بلوق وظيفة

إثبات المفهوم
طور الباحثون تطبيق إثبات للمفهوم تم تنفيذه بإذن تخزين أساسي وإظهار PoC بتقسيم الجزءين (العميل والخادم)

في جزء العميل ، تطبيق ضار يتم تشغيله على هاتف Android ، وجزء خادم يمثل خادم القيادة والتحكم (C&C) للمهاجمين

بمجرد بدء تطبيقات العميل ، فإنه ينشئ اتصالًا بخادم الأوامر والتحكم الذي يتحكم فيه المهاجم وينتظر أمرًا آخر ويستطيع المهاجم تنفيذ الهجوم والتحكم في كاميرا Android في أي مكان في العالم
شاهد فيديو إثبات الفكرة التالي:
بمجرد أن تسمح له وحدة التحكم C2 Server الخاصة بالمهاجمين برؤية الأجهزة المتصلة وتنفيذ مختلف الأنشطة
  1. التقط صورة على هاتف الضحية وتحميلها (استرجاعها) إلى خادم C&C
  2. قم بتسجيل مقطع فيديو على هاتف الضحية وتحميله (استرجاعه) الى خادم C&C
  3. تحليل جميع أحدث صور لعلامات GPS وتحديد موقع الهاتف على خريطة عالمية
  4. تعمل في وضع التخفي حيث يتم إسكات الهاتف أثناء التقاط الصور وتسجيل مقاطع الفيديو
  5. انتظر مكالمة صوتية وقم بتسجيلها تلقائيا:فيديو من جانب الضحية
  6. الصوت من كلا الجانبين من المحادثة

أصلحت Google الخطأ وأصدرت تحديثا لتطبيق كاميرا Google في يوليو 2019 عبر متجر Google play. يمكنك أيضا قراءة التقرير الكامل هنا
ليست هناك تعليقات
إرسال تعليق

إرسال تعليق

اذا اعجبك الموضوع علق بتعليق If you like the subject, comment on the comment