攻擊者如何駭入 Android 攝影機秘密監控

Android_Camera_Spy

在現今的網路社會中,人手一台智慧型手機,高畫質攝影更是使用者不可或缺的功能。使用者只需輕輕按一下按鈕,就可以立即捕捉任何值得紀念的時刻。不過,這有好處也有壞處。因為這些行動裝置會在使用者沒有發覺的情況下搜集各式各樣的隱私資料並共享出去,成為網路駭客眼中的肥羊。

為了進一步了解智慧型手機的攝影鏡頭對使用者造成的隱私風險,Checkmarx 安全研究團隊對控制攝影鏡頭的應用程式進行深入研究。研究人員使用 Google Pixel 2 XL 與 Pixel 3 開始研究 Google 相機應用程式,發現會繞過權限(permission bypass)的漏洞,編號 CVE-2019-2234。這些漏洞也會影響其它 Android 系統的智慧型手機(如三星)的相機應用程式,對成千上萬的智慧型手機用戶產生重大影響。

研究團隊發現,透過操縱一些特定的動作(actions)和意圖(intents),攻擊者可繞過手機儲存權限政策,存取 Android 手機裡的影片、相片及相片的 GPS metadata。只要用這些影片、相片來分析其中 EXIF 資訊,即可定位出使用者所在位置。即使手機已鎖定或關閉螢幕,非法應用程式還是可以強制相機拍攝照片及錄製影片。

Google 認為存取相機、麥克風、GPS 資料是相當具侵略性的行為,因此 AOSP 建立一系列權限許可,要求應用程式必須獲得使用者許可才能存取這些資料。即使如此,Checkmarx 研究團隊仍設計出一種攻擊模式,可以規避此權限策略,迫使應用程式進行攻擊者想要的行為。

Android 相機應用程式通常會將其照片和影片儲存在SD卡上。由於照片和影片是敏感的使用者資料信息,需要特殊的「儲存空間權限」(storage permissions)以便應用程式存取。但儲存空間權限的應用範圍相當廣泛,這類權限可以存取整張 SD 卡。有大量合法應用程式經常請求使用此儲存權限,它們不一定是要存取照片或影片。這意味著非法應用程式可在沒有特定相機權限的情況下拍攝照片和影片,只要有儲存空間權限,就能在拍攝後取得照片和影片。此外,若在攝影應用程式中啟用位置,惡意應用程式還可以取得手機及使用者當前的 GPS 位置。

為使 Android 使用者了解這個風險有多大,研究團隊開發了一款惡意天氣程式,一旦在 Android 手機上啟動此應用程式,它就會連接外部 C&C 伺服器,等待接收攻擊指令。透過這個惡意程式,可成功控制 Google 相機來拍照、錄影,上傳到 C&C 伺服器,並分析照片的 GPS 資訊來定位。此外,惡意程式還能等待語音通話並自動錄音,拍攝影片。執行這些動作時不會發出任何聲音,甚至手機鎖住、螢幕關機時都能暗中進行。

研究團隊在首次發現漏洞時即通報 Google,Google 已證實此事。三星等其他手機供應商亦確認此漏洞的確會影響他們的攝影機應用程式。Google已更新 Google 相機應用程式並對硬體廠商發佈修補程式。