DAJ CYNK

Aparat w Androidzie umożliwia zdalne robienie zdjęć i nagrywanie wideo bez wiedzy użytkownika. Miliony wciąż są narażone

Mieszko Zagańczyk

Rozrywka

Aparat w Androidzie umożliwia zdalne robienie zdjęć i nagrywanie wideo bez wiedzy użytkownika

Analitycy z firmy Checkmarx odkryli poważną lukę bezpieczeństwa w aplikacji aparatu w Androidzie. Problem dotyczył smartfonów Google Pixel oraz Samsung Galaxy, ale wciąż stanowi zagrożenie dla użytkowników urządzeń innych marek. 

Wykorzystując odkrytą przez Checkmarx furtkę, złoczyńca mógł za pomocą innej, specjalnie zmodyfikowanej aplikacji zainstalowanej w smartfonie zdalnie robić zdjęcia i nagrywać filmy bez wiedzy użytkownika, nawet wtedy, gdy smartfon był zablokowany lub miał wyłączony ekran. Co więcej, badaczom udało się tego dokonać nawet podczas trwającego połączenia głosowego. 

Zobacz: Rośnie liczba ataków na urządzenia z Androidem, a Polacy nie zabezpieczają swoich smartfonów

Ale to nie wszystko - ta sama luka pozwalała ominąć mechanizmy zabezpieczeń systemu i dostać się do pamięci masowej - zdjęć i filmów wykonanych aparatem, a także metadanych EXIF fotografii, a wśród nich - danych o lokalizacji GPS. To z kolei umożliwiało określenie, gdzie zostało wykonane zdjęcie, a zatem - gdzie zazwyczaj przebywa czy aktualnie znajduje się zaatakowana osoba.

Co z tego wynika? Miliony użytkowników na całym świecie były i wciąż są narażone na inwigilację i podsłuchiwanie.  Przede wszystkim dzięki dostępowi do nagrywania wideo, a więc też dźwięku, złoczyńcy mogli podsłuchiwać ofiarę, przechwytując treść jej rozmów telefonicznych.    

Zobacz: Hakerzy ukradli tysiące kont Disney+ i handlują nimi na forach
Zobacz: Hakerzy mogą włamać się do inteligentnych głośników strzelając w nie wiązkami laserowymi

Jak taki atak może wyglądać w praktyce? 

Badacze z  Checkmarx przeprowadzili symulację z fałszywą aplikacją pogodową. Po jej zainstalowaniu w smartfonie nawiązywane jest stale połączenie ze zdalnym serwerem kontroli (C&C), skąd cyberprzestępca wysyła dalsze instrukcje do urządzenia. Połączenie może być realizowane z dowolnego miejsca na świecie i utrzymywane jest nawet po zamknięciu aplikacji. Po uzyskaniu dostępu do atakowanego smartfonu z wykorzystaniem luki w aparacie złoczyńca może wydać takie komendy:

  • Zrób zdjęcie na telefonie ofiary i prześlij na serwer kontroli
  • Nagraj film na telefonie ofiary i prześlij go na serwer kontroli
  • Analizuj wszystkie najnowsze zdjęcia w poszukiwaniu tagów GPS i zlokalizuj telefon na mapie
  • Działaj w trybie ukrytym, wyciszając telefon podczas robienia zdjęć i nagrywania filmów
  • Poczekaj na połączenie głosowe i automatycznie nagraj wideo z głosem ofiary lub dźwięk, na którym słychać obydwu rozmówców.

Analitycy z Checkmarx przetestowali te procedury na smartfonach Pixel 2 XL  i Pixel 3, ale ten sam problem dotyczył wszystkich telefonów Google’a. Dotyczył, bo firma skontaktowała się z producentem, podając wyniki swoich badań. To z kolei zaowocowało poprawką w aplikacji aparatu w Pixelach, która pojawiła się w sklepie Google Play w lipcu. Zgłoszenie otrzymał także Samsung, ale na tym się jednak nie kończy. Problem dotyczy też wielu innych producentów urządzeń z Androidem. Oni również zostali poinformowani, jednak nie wiadomo, czy opracowali poprawki dla swoich smartfonów. Duża część urządzeń, zwłaszcza tych, które nie otrzymują już aktualizacji, wciąż jest narażona na takie ataki.

Zobacz: Hakerzy włamali się do smartfonu, zdejmując odcisk palca ze szklanki
Zobacz: Infrastruktura kolejowa na celowniku hakerów. Ataki są wykrywane nawet z 6-miesięcznym opóźnieniem

Chcesz być na bieżąco? Obserwuj nas na Google News

Źródło tekstu: Checkmarx