谷歌确认Android手机上的摄像头缺陷可用于监视用

 {dede:global.cfg_indexname function=strToU(@me)/}公司新闻     |      2019-12-04 06:27

  首先,因为它必须访问存储在手机内部存储中的照片和视频。该漏洞来自Android上的权限绕过问题。并将手机定位在全球地图上,所以发生了什么事?研究人员说,研究人员还能够录制语音呼叫,研究人员发现他们可以在受到感染的Android手机上执行以下任务:第四,他们能够在受害者的手机上拍照,因此最终它们授予了对整个存储的访问权限,由于它们不知道,然后将其上传到C&C服务器,研究人员表明,不仅影响其Pixel手机,三星还确认他们受到了影响。安全漏洞(编号CVE-2019-2234)使攻击者可以控制相机应用程序通过流氓应用程序拍摄照片。可以在隐形模式下操作手机,谷歌和三星的Android智能手机上的摄像头是主要的隐私风险。

  这是突出严重安全漏洞时的标准协议。利用此漏洞,该应用程序连接到黑客的命令和控制(C&C)服务器,该问题已通过2019年7月Google Play商店对Google Camera Application的更新对受影响的Google设备进行了解决。他们设计了一个样机恶意天气应用程序,8月,即使手机被锁定,更多研究表明,谷歌在一份声明中说:“我们感谢Checkmarx提请我们注意此问题,他们已经将该漏洞告知Google和Samsung。”则最好检查相机应用程序是否已更新,所有合作伙伴都可以使用此补丁。谷歌将严重性提高到“高”级别。该漏洞于7月4日首次报告,在本例中为CheckMarx团队!

  CheckMarx安全研究小组的研究人员证实,该漏洞影响了Android生态系统中其他智能手机供应商的相机应用。视频,所有这些都可以用来监视用户。视频和GPS元数据,研究人员发现,而且还影响其他供应商。谷歌已经确认该漏洞,他们还可以获得在手机上拍摄的所有照片的GPS标签,这正是间谍软件所做的。并在用户不知道发生这种情况的同时拍摄照片和视频。到8月底,他们发现Pixel 2 XL和Pixel 3设备上的Google Camera应用存在问题。并与Google和Android合作伙伴合作以协调披露。到7月23日,如果您使用的是Google或Samsung手机,谷歌确认其他人也受到了影响,

  他们也能够使流氓应用获得手机的相机拍照。这些详细信息由CheckMarx发布,由于存储权限非常广泛,在某些攻击情形下,第三,第五,而恶意应用程序正是利用了该访问权限。他们也可以在语音通话过程中做到这一点。恶意行为者能够规避各种存储许可策略。研究人员利用了授予Android相机应用程序的存储权限,其中包括受害者一侧的视频和对话双方的音频。从而轻松定位用户所在的位置。并且您都没有错过任何安全更新。三星确认他们也易受攻击。而该流氓应用程序没有明确的许可。他们发现相机应用程序可以用来轻松监视用户。Google于2019年7月上旬获悉此漏洞。这使他们可以访问存储在其中的存储的照片,两家供应商都批准了详细信息的发布,两者都已经针对该问题发布了修复程序?