IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Un bogue dans l'application Google Camera permet à des apps de prendre des photos à l'insu des utilisateurs


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    8 437
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 8 437
    Points : 197 449
    Points
    197 449
    Par défaut Un bogue dans l'application Google Camera permet à des apps de prendre des photos à l'insu des utilisateurs
    Un bogue dans l'application Google Camera permet à des applications de prendre des photos et des vidéos à l'insu des utilisateurs.
    Des millions de dispositifs sont concernés

    Dans la société connectée numériquement d’aujourd’hui, les smartphones sont comme une extension de nous. Les capacités avancées de l'appareil photo et de la vidéo jouent en particulier un rôle important à cet égard, car les utilisateurs peuvent rapidement sortir leur téléphone et capturer n'importe quel moment en temps réel d'un simple clic. Cependant, cela représente une arme à double tranchant puisque ces appareils mobiles collectent, stockent et partagent en permanence divers types de données (que l'utilisateur en ait conscience ou non), transformant nos appareils en mines d'or pour les attaquants.

    Afin de mieux comprendre en quoi les caméras pour smartphones risquent d’entraîner des risques pour la vie privée des utilisateurs, l’équipe de recherche sur la sécurité Checkmarx a étudié les applications elles-mêmes qui contrôlent ces caméras dans l'optique d’identifier les scénarios d’abus potentiels. Disposant de Google Pixel 2 XL et de Pixel 3, l'équipe a entamé des recherches sur l'application Google Camera et a finalement découvert plusieurs vulnérabilités liées à des problèmes de contournement des autorisations. Après des recherches plus approfondies, elle a également constaté que ces mêmes vulnérabilités avaient des répercussions importantes sur les applications pour appareils photo d'autres fournisseurs de smartphones de l'écosystème Android (notamment Samsung), ce qui aurait des conséquences importantes pour des centaines de millions d'utilisateurs de smartphones.

    Les vulnérabilités et les implications

    Après une analyse détaillée de l'application Google Camera, l'équipe a découvert qu'en manipulant des actions et des intentions spécifiques, un attaquant pouvait contrôler l'application pour prendre des photos et/ou enregistrer des vidéos via une application non autorisée ne disposant pas de l'autorisation de le faire. De plus, elle a constaté que certains scénarios d’attaque permettaient à des acteurs malveillants de contourner diverses règles d’autorisation de stockage en leur donnant accès aux vidéos et photos stockées, ainsi qu’aux métadonnées GPS incorporées dans les photos, afin de localiser l’utilisateur en prenant une photo ou une vidéo et en analysant le contenu approprié des données EXIF (l'Exchangeable image file format ou EXIF est une spécification de format de fichier pour les images utilisées par les appareils photographiques numériques). Cette même technique s’applique également à l’application Camera de Samsung.

    Ce faisant, les chercheurs ont déterminé un moyen de permettre à une application non autorisée de forcer les applications de l'appareil photo à prendre des photos et à enregistrer des vidéos, même si le téléphone est verrouillé ou si l'écran est éteint. Les chercheurs pourraient faire la même chose tandis qu'un utilisateur est en train de passer un appel vocal.

    Nom : google.jpg
Affichages : 13036
Taille : 17,5 Ko

    La possibilité pour une application de récupérer les entrées de la caméra, du microphone et de la position GPS est considérée comme extrêmement invasive par Google. En conséquence, AOSP a créé un ensemble spécifique d'autorisations qu'une application doit demander à l'utilisateur. Comme c'était le cas, les chercheurs de Checkmarx ont conçu un scénario d'attaque qui contourne cette règle d'autorisation en abusant de l'application Google Camera, ce qui l'oblige à effectuer le travail pour le compte de l'attaquant.

    Il est connu que les applications Android faisant usage de l'appareil photo stockent généralement les photos et vidéos sur la mémoire interne ou sur la carte SD. Comme les photos et les vidéos sont des informations utilisateur sensibles, pour qu'une application puisse y accéder, des autorisations spéciales sont nécessaires : autorisations de stockage. Malheureusement, les autorisations de stockage sont très larges et donnent l’accès à l’ensemble de la carte SD. Un grand nombre d'applications, avec des cas d'utilisation légitimes, demandent l'accès à ce stockage, mais n'ont aucun intérêt particulier pour les photos ou les vidéos. En fait, il s’agit de l’une des autorisations demandées les plus courantes.

    Cela signifie qu'une application non autorisée peut prendre des photos et/ou des vidéos sans autorisations spécifiques de l'appareil photo. Elle n'a besoin que d'autorisations de stockage pour aller plus loin et récupérer des photos et des vidéos une fois qu'elles ont été prises. De plus, si l'emplacement est activé dans l'application Appareil photo, l'application non autorisée dispose également d'un moyen d'accéder à la position GPS actuelle du téléphone et de l'utilisateur.

    Bien sûr, une vidéo contient également du son. Il était intéressant de prouver qu’une vidéo pouvait être lancée lors d’un appel vocal. Dans ce cas de figure, il serait possible d'enregistrer facilement la voix du destinataire pendant l’appel, mais aussi d'enregistrer la voix de l’appelant.

    De la théorie à la pratique

    Pour bien démontrer à quel point cela pourrait être dangereux pour les utilisateurs d'Android, l'équipe de recherche a conçu et mis en œuvre une application de validation technique ne nécessitant aucune autorisation spéciale au-delà de l'autorisation de stockage de base. Simulant un attaquant avancé, le PoC comportait deux parties fonctionnelles : la partie client représentant une application malveillante s'exécutant sur un périphérique Android et une partie serveur représentant le serveur de commande et contrôle (C&C) de l'attaquant.

    L'application malveillante que l'équipe a conçue pour la démonstration n'était rien de plus qu'une application de simulation météo qui aurait pu être malveillante de par sa conception. Lorsque le client démarre l’application, il crée essentiellement une connexion persistante avec le serveur C&C et attend les commandes et les instructions de l’attaquant, qui exploite la console du serveur C&C depuis n’importe où dans le monde. Même la fermeture de l'application ne met pas fin à la connexion persistante.

    L’opérateur de la console C&C peut voir avec quels appareils il est connecté et effectuer les actions suivantes (entre autres):
    • Prendre une photo sur le téléphone de la victime et la télécharger sur le serveur C&C ;
    • enregistrer une vidéo depuis le téléphone de la victime et la télécharger sur le serveur C&C ;
    • analyser toutes les dernières photos à la recherche de balises GPS et localiser le téléphone sur une carte ;
    • fonctionner en mode furtif dans lequel le téléphone est mis au silence tandis qu'il prend des photos et enregistre des vidéos ;
    • attendre un appel vocal et lancer un enregistrement automatique:
      • vidéo du côté de la victime ;
      • audio des deux côtés de la conversation.


    Ci-dessous, une vidéo montrant une exploitation réussie de ces vulnérabilités (commencez la lecture à 1:00) :


    Lorsque les vulnérabilités ont été découvertes, l'équipe de recherche s'est assurée qu'elle pouvait reproduire le processus permettant de les exploiter facilement. Une fois que cela a été confirmé, l’équipe de recherche Checkmarx a informé Google de ses conclusions. Google a confirmé les doutes de l'équipe selon lesquels cette vulnérabilité (CVE-2019-2234) n'était pas spécifique aux Pixel. Google a indiqué à l'équipe de recherche que l'impact était beaucoup plus important et étendu à l'ensemble de l'écosystème Android. Des fournisseurs supplémentaires tels que Samsung ont reconnu que ces défauts affectaient également leurs applications pour appareils photo et avaient commencé à prendre des mesures d'atténuation.

    Source : CheckMarx

    Voir aussi :

    Android : Google dit comment il compte s'arrimer aux versions vanilla du noyau Linux pour éliminer la fragmentation de l'écosystème
    Microsoft décide de supprimer l'application Cortana pour iOS et Android en janvier 2020, pour l'intégrer dans des applications de productivité
    USA : l'enquête visant à déterminer si Google abuse de sa position dominante dans le secteur de la publicité pourrait s'élargir et englober la recherche et Android
    Windows Mobile aurait-il pu s'imposer devant Android ? Oui, d'après Bill Gates qui pointe les enquêtes antitrust contre Microsoft comme frein à la conquête de la filière smartphones
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Inactif  

    Homme Profil pro
    Écrivain public, Économiste et Programmeur Free Pascal
    Inscrit en
    Août 2005
    Messages
    350
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 48
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Écrivain public, Économiste et Programmeur Free Pascal
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Août 2005
    Messages : 350
    Points : 948
    Points
    948
    Billets dans le blog
    40
    Par défaut
    Et on ne parle pas des processeurs.
    Quand vous recevez un recommandé avec signature sur portable, c'est totalement différent qu'une signature sur papier.
    Le portable peut être scruté, pas le papier.

Discussions similaires

  1. Réponses: 3
    Dernier message: 14/04/2019, 15h54
  2. Réponses: 0
    Dernier message: 21/10/2017, 23h15
  3. Un bogue dans l'application de messagerie Gmail sur Android facilite le spoofing
    Par Stéphane le calme dans le forum Mon application mobile
    Réponses: 13
    Dernier message: 06/04/2016, 10h10
  4. Persistance JDO dans une application Google App Engine
    Par jchevalay54 dans le forum Développement Web en Java
    Réponses: 0
    Dernier message: 04/11/2012, 20h46
  5. Réponses: 0
    Dernier message: 25/10/2011, 10h07

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo