摘要发现了与Google默认摄像头应用程序以及来自不同供应商的众多其他摄像头应用程序有关的漏洞。一组安全研究人员找到了一种访问手机存储空间以
发现了与Google默认摄像头应用程序以及来自不同供应商的众多其他摄像头应用程序有关的漏洞。一组安全研究人员找到了一种访问手机存储空间以绕过Android权限的方法,尽管大多数手机已经对此进行了修补,但对于那些使用侧载应用程序或自定义ROM而未进行更新的用户来说,这是一个好消息。
Google允许第三方应用程序请求访问手机的照片和视频以及访问默认相机应用程序的权限,但是研究人员能够在未经用户明确同意的情况下获得对流氓应用程序的许可。通过操纵特定的动作和意图,攻击者可以控制相机应用程序的含义,未经用户同意,他或她就可以拍照和录制视频。
此外,某些情况还使攻击者可以控制设备的存储以及照片和视频的EXIF中存储的GPS元数据。在这里,请观看下面的视频,了解该小组如何劫持Pixel 2 XL手机。
后门不仅可以在Pixel设备上找到,还可以在其他厂商的电话上找到,特别是三星。该更新是在7月份发现的,研究团队联系了三星和谷歌,后者迅速为其手机的摄像头应用程序发布了补丁。
这家搜索巨头还就此漏洞利用方法与所有OEM进行了联系,并分发了补丁程序,因此,每个使用官方软件并且仍在获得其制造商支持的人都应该是安全的。您可以通过下面的源链接了解有关漏洞利用的更多信息。