Уязвимость в Android, выявленная работающей в области кибербезопасности компанией Checkmarx, позволяла злоумышленникам без ведома пользователя получать доступ к камере и микрофону смартфона. Аппарат превращался в "находку для шпиона" — можно было снимать тайком, скачивать фото и видео из галереи и записывать разговоры.
Для демонстрации уязвимости эксперты Checkmarx создали приложение, замаскированное под погодное. Пойдя тем же путём, хакеры могли тайком записывать видео и снимать фото камерой смартфона, отправляя снятое себе. При этом приложение могло выполнять всё это, работая в фоне.
Помимо снятых материалов приложение, в обход встроенной в Android системы управления разрешениями, получало доступ к фото и видео на устройстве, а также встроенные в них координаты съемки. Более того, уязвимость позволяла записывать обоих собеседников во время телефонных разговоров и использовать сенсоры телефона, чтобы определять его положение.
В Checkmarx впервые обнаружили уязвимость этим летом, исследуя приложение "Камера" в Google Pixel 2 XL и Pixel 3. Позже аналогичные уязвимости нашли в приложениях-камерах других производителей Android-смартфонов, включая Samsung. Google закрыла уязвимость через обновление в июле, предоставив "заплатку" партнёрам по экосистеме Android, Samsung — в августе.
Руководитель исследований в области безопасности Checkmarx Эрец Ялон предположил в интервью ArsTechnica, что причиной уязвимости стало предоставление Ассистенту Google доступа к камере.
Ответ Эстонии: Ивангород, Печоры и Изборск - исконные русские земли | В Нарве все готово для начала строительства транзитной дороги