Lỗ hổng Android mới cho phép các ứng dụng độc hại truy cập camera của người dùng

Lỗ hổng Android truy cập camera của người dùng

Một lỗ hổng bảo mật đáng báo động đã được phát hiện trong một số mẫu điện thoại thông minh của Google, Samsung và một số hãng khác đang chạy trên nền tảng Android. Được biết, lỗ hổng có thể cho phép các ứng dụng độc hại bí mật chụp ảnh và quay video từ thiết bị của người dùng mà không cần sự tương tác của họ.

Mô hình bảo mật của hệ điều hành di động Android chủ yếu dựa trên quyền của thiết bị trong đó mỗi ứng dụng cần xác định rõ ràng các dịch vụ, khả năng của thiết bị hoặc thông tin người dùng mà nó muốn truy cập.

Tuy nhiên, các nhà nghiên cứu tại Checkmarx mới đây đã phát hiện ra một lỗ hổng mang số hiệu CVE-2019-2234 nằm trong các ứng dụng máy ảnh được cài đặt sẵn trên hàng triệu thiết bị Android. Các hacker có thể khai thác lỗ hổng này để vượt qua các hạn chế và truy cập vào máy ảnh cũng như micrô của thiết bị mà không cần được cấp quyền.

Cách thức các hacker khai thác lỗ hổng

Kịch bản tấn công được khai thác bắt đầu từ việc sử dụng mộtứng dụng giả mạo để truy cập vào bộ nhớ lưu trữ của thiết bị (tức là thẻ SD). Đâylà một trong những quyền được yêu cầu phổ biến nhất và không gây ra bất kỳ nghingờ nào.

Theo các nhà nghiên cứu, chỉ bằng cách thao túng các “hành động và ý định” cụ thể, một ứng dụng độc hại đã có thể lừa các ứng dụng máy ảnh chứa lỗ hổng để thực hiện các hành động thay mặt cho kẻ tấn công. Những kẻ này sau đó có thể lấy cắp ảnh và video từ bộ nhớ lưu trữ của thiết bị sau khi hoàn thiện thao tác chụp.

Vì các ứng dụng chụp ảnh trên điện thoại thông minh thườngcó sẵn quyền truy cập vào thiết bị nên lỗ hổng này có thể cho phép kẻ tấn cônggián tiếp và lén lút chụp ảnh, quay video, cũng như nghe lén các cuộc hội thoạivà theo dõi vị trí của người dùng. Đáng chú ý là tất cả các thao tác này có thểđược thực hiện ngay cả khi điện thoại của người dùng đang khóa, màn hình trongtrạng thái tắt hoặc ứng dụng không được khởi chạy.

Bên cạnh đó, các nhà nghiên cứu cũng thấy rằng trong một sốkịch bản tấn công, các hacker thậm chí còn có thể phá vỡ các chính sách về cấpphép lưu trữ và truy cập vào các ảnh và video được lưu trong thiết bị của ngườidùng. Không chỉ vậy, những kẻ này còn có thể truy cập vào hệ thống siêu dữ liệuGPS được nhúng trong ảnh để xác định vị trí người dùng dựa trên việc phân tích cáccú pháp dữ liệu EXIF ​​phù hợp. Kỹ thuật tương tự cũng được áp dụng đối với ứngdụng chụp ảnh của Samsung.

Các nhà nghiên cứu thử nghiệm thông qua ứng dụng lừa đảo

Để mô phỏng các nguy cơ đến từ lỗ hổng đối với người dùng Android, các nhà nghiên cứu đã tạo ra một ứng dụng lừa đảo PoC được thiết kế hiển thị giống như một ứng dụng thời tiết thông thường. Ứng dụng này sẽ chỉ yêu cầu người dùng cấp phép lưu trữ cơ bản.

Ứng dụng PoC có hai phần – một ứng dụng khách chạy trên thiếtbị Android và một máy chủ C