Checkmarx

در چندین مدل از تلفن‌های هوشمند اندرویدی تولیدشده توسط گوگل، سامسونگ و دیگر سازندگان یک آسیب‌پذیری امنیتی نگران‌کننده کشف شده است که می‌تواند به برنامه‌های مخرب اجازه دهد تا به‌صورت مخفیانه عکس گرفته و فیلم ضبط کنند، حتی اگر مجوز دستگاه موردنظر را برای این کار نداشته باشند.

شما باید از قبل بدانید که مدل امنیتی سیستم‌عامل تلفن همراه اندروید در درجه اول مبتنی بر مجوزهای دستگاه است که در آن هر برنامه باید صریحاً تعریف کند که به کدام سرویس‌ها، قابلیت‌های دستگاه یا اطلاعات کاربر موردنظر خود دسترسی دارد.

بااین‌حال، محققان Checkmarx دریافتند که یک آسیب‌پذیری، که به‌عنوان CVE-2019-2234 نام‌گذاری شده است و در برنامه‌های دوربین از پیش نصب‌شده روی میلیون‌ها دستگاه تلفن همراه قرار دارد، می‌تواند توسط مهاجمان برای دور زدن از چنین محدودیت‌هایی و دسترسی به دوربین دستگاه و میکروفون، بدون هیچ‌گونه مجوزی، مورد سوءاستفاده قرار گیرد.

چگونه مهاجمان می‌توانند از این آسیب‌پذیری برنامه دوربین بهره‌برداری کنند؟

سناریوی حمله شامل یک برنامه سرکش است که نیاز دارد فقط به حافظه دستگاه دسترسی داشته باشد (یعنی کارت SD)، که یکی از رایج‌ترین مجوزهای درخواستی است و هیچ‌گونه سوءظنی ایجاد نمی‌کند.

به گفته محققان، صرفاً با دست‌کاری در اقدامات و اهداف خاص[۱]، یک برنامه مخرب می‌تواند برنامه‌های دوربین آسیب‌پذیر را به سمت انجام اقدامات از طرف مهاجم فریب دهد، که پس‌ازاین کار می‌تواند عکس‌ها و فیلم‌ها را از حافظه دستگاه سرقت کند.

ازآنجاکه برنامه‌های دوربین تلفن‌های هوشمند در حال حاضر به مجوزهای موردنیاز دسترسی دارند، این نقص می‌تواند به مهاجمان اجازه دهد به‌صورت غیرمستقیم و ناگهانی عکس بگیرند، فیلم ضبط کنند، مکالمات را استراق سمع کرده و مکان کاربر را ردیابی کنند، حتی اگر تلفن قفل شده باشد، صفحه خاموش باشد یا برنامه بسته باشد.

Checkmarx در یک پست وبلاگ که در تاریخ ۲۰ نوامبر ۲۰۱۹ منتشر شد دراین‌باره می‌گوید[۲]: “پس از تجزیه‌وتحلیل دقیق برنامه دوربین گوگل، تیم ما دریافت که با دست‌کاری اقدامات و اهداف خاص، یک مهاجم می‌تواند این برنامه را برای گرفتن عکس و یا ضبط فیلم‌ها از طریق یک برنامه سرکش کنترل کند که هیچ‌گونه مجوزی برای انجام این کار نیز نیاز نداشته باشد.”

“علاوه بر این، ما متوجه شدیم که برخی از سناریوهای حمله باعث می‌شوند مجرمان سایبری خط‌مشی‌های مختلف اجازه ذخیره‌سازی را دور بزنند و به آن‌ها دسترسی به فیلم‌ها و عکس‌های ذخیره‌شده داده می‌شود و همچنین GPS metadata تعبیه‌شده در عکس‌ها، به مجرمان اجازه می‌دهد تا برای پیدا کردن محل کاربر از گرفتن عکس یا فیلم و تجزیه داده‌های EXIF ​​استفاده کنند. این تکنیک مشابه در برنامه دوربین سامسونگ نیز اعمال‌شده است.”

محققان برای اثبات خطر این آسیب‌پذیری برای کاربران اندرویدی، یک برنامه سرکش اثبات ادعا را به‌عنوان یک برنامه هواشناسی بی‌خطر که فقط یک اجازه دسترسی ساده به حافظه را درخواست می‌کند، تولید کردند.

این برنامه PoC در دو بخش ارائه شده است – برنامه مشتری در حال اجرا روی یک دستگاه اندروید و سرور فرمان و کنترل (C&C) مهاجم که این برنامه یک اتصال مداوم را ایجاد می‌کند به‌طوری‌که بسته شدن برنامه اتصال سرور را خاتمه نمی‌دهد.

این برنامه موذی طراحی‌شده توسط محققان قادر به انجام لیست طولانی از کارهای موذی ازجمله موارد زیر است:

  • مجبور کردن برنامه دوربین تلفن قربانی برای گرفتن عکس و ضبط فیلم و سپس بارگیری (بازیابی) آن در سرور C&C
  • با استفاده از GPS metadata تعبیه‌شده در عکس‌ها و فیلم‌های ذخیره‌شده در تلفن، مکان کاربر را شناسایی می‌کنند.
  • منتظر تماس صوتی می‌مانند و به‌طور خودکار صدای هر دو طرف مکالمه را ضبط می‌کنند و در سمت قربانی نیز با استفاده از دوربین فیلم گرفته و آن را ضبط می‌کنند.
  • در هنگام عکس گرفتن و ضبط فیلم در حالت خفا کار می‌کند، بنابراین هیچ هشداری از طرف دوربین به کاربر ارسال نمی‌شود.

این برنامه موذی گزینه انتظار برای تماس صوتی را از طریق حس‌گر مجاورت تلفن پیاده‌سازی کرده است که می‌تواند هنگام نگه‌داشتن تلفن در گوش قربانی حس شود.

محققان همچنین ویدئویی از بهره‌برداری موفقیت‌آمیز از این آسیب‌پذیری‌ها در Google Pixel 2 XL و Pixel 3 منتشر کرده‌اند[۳] و تأیید کرده‌اند که این آسیب‌پذیری‌ها مربوط به همه مدل‌های گوشی‌های گوگل می‌شوند.

افشای آسیب‌پذیری و در دسترس بودن وصله آن

تیم تحقیقاتی Checkmarx با مسئولیت‌پذیری یافته‌های خود را در اوایل ماه ژوئیه ۲۰۱۹ به همراه برنامه PoC و یک ویدئو که سناریوی حمله را نشان می‌داد، به گوگل گزارش دادند.

گوگل با به‌روزرسانی برنامه دوربین که در ماه ژوئیه ۲۰۱۹ در دسترس قرار گرفته است، این آسیب‌پذیری را در دستگاه‌های Pixel خود تأیید و برطرف کرده است و در اواخر ماه اوت با دیگر OEM های هوشمند مبتنی بر اندروید تماس گرفته است تا آن‌ها را از این مسئله مطلع سازد. همچنین این شرکت این آسیب‌پذیری را از نظر شدت در دسته‌بندی “High” قرار داده است.

بااین‌حال، گوگل نام تولیدکنندگان و مدل‌های تحت تأثیر این آسیب‌پذیری را فاش نکرد.

گوگل گفت: “ما از Checkmarx به علت گزارش این آسیب‌پذیری و همکاری با گوگل و اندروید تشکر می‌کنیم.”

“این آسیب‌پذیری از طریق به‌روزرسانی Play Store برای برنامه دوربین گوگل در ژوئیه ۲۰۱۹ روی دستگاه‌های گوگل آسیب‌دیده برطرف شده است.”

Checkmarx همچنین این آسیب‌پذیری را به سامسونگ که برنامه دوربین آن نیز تحت تأثیر قرار داشت، خبر داد. سامسونگ در اواخر ماه اوت ۲۰۱۹ این مسئله را تأیید و برطرف کرد، اگرچه وقتی این شرکت این نقص را برطرف کرد، هنوز این نقص به‌صورت عمومی منتشر نشده بود.

سامسونگ دراین‌باره گفت: “ازآنجاکه توسط گوگل در مورد این مسئله مطلع شدیم، ما نیز متعاقباً وصله‌ای را منتشر کردیم تا همه مدل‌های دستگاه سامسونگ که ممکن است تحت تأثیر قرار داشته باشند را اصلاح کنیم. ما از همکاری با تیم اندروید که به ما اجازه شناسایی و رسیدگی مستقیم به این موضوع را داد، قدردانی می‌کنیم.”

برای محافظت از خود در برابر حملات این آسیب‌پذیری، اطمینان حاصل کنید که آخرین نسخه برنامه دوربین را در تلفن هوشمند اندرویدی خود اجرا می‌کنید.

علاوه بر این، به شما توصیه می‌شود آخرین نسخه سیستم‌عامل اندروید را نیز اجرا کنید و مرتباً برنامه‌های نصب‌شده روی گوشی خود را به‌روز کنید.

منابع

[۱] https://developer.android.com/guide/components/intents-filters

[۲] https://www.checkmarx.com/blog/how-attackers-could-hijack-your-android-camera

[۳] https://youtu.be/XJAMJOVoVyw

[۴] https://thehackernews.com/2019/11/android-camera-hacking.html