安全平臺Checkmarx的研究人員 發(fā)現,在某些情況下,對手可以接管智能手機的攝像頭應用程序來(lái)錄制視頻,拍照,竊聽(tīng)對話(huà)并識別GPS坐標,而這一切都無(wú)需用戶(hù)知道。

在對Google Camera應用程序進(jìn)行了詳細分析之后,該團隊找到了一種操作動(dòng)作和意圖的方法,即使沒(méi)有特定權限,任何應用程序都可以控制Google Camera應用程序。同樣的漏洞也適用于三星的Camera應用程序。
即使手機被鎖定或屏幕關(guān)閉,或者用戶(hù)正在進(jìn)行語(yǔ)音通話(huà),攻擊者也有可能迫使相機應用拍照和錄制視頻??梢宰x取SD卡的惡意應用程序不僅可以訪(fǎng)問(wèn)過(guò)去的照片和視頻,而且可以使用這種新的攻擊方法來(lái)直接發(fā)起新的照片和視頻。

安全研究主管Erez Yalon在Checkmarx博客上寫(xiě)道:
首次發(fā)現漏洞時(shí),我們的研究團隊確保它們可以重現輕松利用它們的過(guò)程。確認后,Checkmarx研究小組將發(fā)現的結果負責地通知Google。
他們直接與Google合作,通知了我們的研究團隊,并確認了我們對這些漏洞并非特定于Pixel產(chǎn)品線(xiàn)的懷疑。Google通知我們的研究團隊,其影響要大得多,并擴展到了更廣泛的Android生態(tài)系統中,三星等其他廠(chǎng)商也承認這些缺陷也影響了他們的Camera應用并采取了緩解措施。

谷歌對披露做出回應:``我們感謝Checkmarx提請我們注意并與谷歌和Android合作伙伴合作以協(xié)調披露。該問(wèn)題已通過(guò)2019年7月Google Play商店對Google Camera Application的更新對受影響的Google設備進(jìn)行了解決。還向所有合作伙伴提供了補丁。”
