UA

Как хакеры могут взломать ваш смартфон и что нужно делать

Сегодня смартфоны стали продолжением нас. Особую роль в этом играют расширенные возможности камеры, так как пользователи могут быстро делать снимки в любой момент в режиме реального времени простым нажатием кнопки. Однако поскольку мобильные устройства постоянно собирают, хранят и обмениваются различными типами данных, такой комфорт делает наши устройства золотыми рудниками для злоумышленников. Чтобы лучше понять, как камеры смартфонов могут открывать пользователям риски для конфиденциальности, команда исследователей безопасности Checkmarx взломала сами приложения, которые управляют камерами. Об этом сообщает Информатор Tech, ссылаясь на Checkmarx. Имея под рукой Google Pixel 2 XL и Pixel 3, команда начала исследовать приложение Google Camera, в конечном итоге обнаружив множество уязвимостей, связанных с проблемами обхода разрешений. Также обнаружили, что эти же уязвимости влияют на приложения камер других производителей смартфонов в экосистеме Android, в частности, Samsung, что представляет значительные последствия для сотен миллионов пользователей смартфонов.

Уязвимости камеры Google и Samsung

После детального анализа приложения Google Camera обнаружили, что, манипулируя командами, злоумышленник может управлять приложением, чтобы делать фотографии и / или записывать видео через мошенническое приложение, у которого нет разрешений на это. Кроме того, некоторые сценарии атак позволяют злоумышленникам обходить разрешения и получать доступ к сохраненным видео и фотографиям, а также к метаданным GPS, встроенным в фотографии, для определения местоположения пользователя путем съемки и анализа данных. При этом исследователи определили способ, позволяющий мошенническому приложению заставлять приложения камеры делать фотографии и записывать видео, даже если телефон заблокирован или экран выключен.

Худший сценарий

Исследовательская группа разработала и внедрила приложение для проверки концепции, которое не требует каких-либо специальных разрешений, кроме основного - разрешения на хранение. PoC состоял из двух рабочих частей: клиентской части, представляющей вредоносное приложение, работающее на устройстве Android; и серверной части, представляющей командно-контрольный сервер (C & C) злоумышленника. Вредоносное приложение, которое разработали для демонстрации, было не более чем макетом погодного приложения. Когда клиент запускает приложение, он, по сути, создает постоянное соединение обратно с сервером C & C и ожидает команд и инструкций от злоумышленника, который управляет консолью сервера C & C, из любой точки мира. Оператор консоли C & C может видеть, какие устройства к ней подключены, и выполнять следующие действия (среди прочих):
  • Сделайте фотографию на телефоне жертвы и загрузить (восстановить) ее на сервер C & C;
  • Записать видео на телефон жертвы и загрузить (восстановить) его на сервер C & C;
  • Разобрать все последние фотографии для GPS-тегов и найти телефон на глобальной карте;
  • Работа в невидимом режиме, при котором телефон отключается во время фотосъемки и записи видео;
  • Дождаться голосового звонка и автоматически записать видео или аудио.

Резюме раскрытия и событий

Checkmarx подтвердила подозрение, что уязвимости не были характерны для линейки продуктов Pixel. Google проинформировал исследовательскую группу о том, что влияние было гораздо более значительным и распространялось на более широкую экосистему Android, при этом дополнительные поставщики, такие как Samsung, признали, что эти недостатки также влияют на их приложения Camera, и начали предпринимать меры. Напомним, что хакеры создали новый вид вирусного ПО, которое позволяет воровать криптовалюту. Также мошенники нашли уязвимость SIM-карт, которая позволяет удаленно управлять телефоном. Узнать еще больше актуальных новостей из мира технологий и игр можно в нашем Telegram-канале, и на страничках в Facebook и Instagram.

Мы используем файлы cookie, чтобы обеспечить должную работу сайта, а контент и реклама отвечали Вашим интересам.