来自 资讯 2021-10-11 14:10 的文章

防cc_高防欧米茄手表_新用户优惠

防cc_高防欧米茄手表_新用户优惠

在今天的数字化社会,智能手机已经成为我们的延伸。先进的摄像头和视频功能在这方面发挥着巨大的作用,因为用户只需点击一个按钮,就可以快速取出手机,实时捕捉任何时刻。然而,这是一把双刃剑,因为这些移动设备不断地收集、存储和共享各种类型的数据(无论我们是否知情),ddos防御程序,使我们的设备成为攻击者的金矿。为了更好地理解智能手机摄像头可能会给用户带来隐私风险,Checkmarx安全研究团队破解了控制这些摄像头的应用程序,以识别潜在的滥用场景。有了Google Pixel 2xl和Pixel 3,我们的团队开始研究Google Camera应用程序[1],最终发现了来自权限绕过问题的多个相关漏洞。经过进一步挖掘,我们还发现,这些相同的漏洞影响到安卓生态系统中其他智能手机厂商的摄像头应用程序,即三星,对数亿智能手机用户产生了重大影响。在本博客中,我们将解释发现的漏洞(CVE-2019-2234),提供如何利用这些漏洞的详细信息,解释后果,并说明用户如何保护他们的设备。本博客还附有概念验证(PoC)视频,以及与谷歌、三星和其他基于Android的智能手机原始设备制造商分享的研究结果的技术报告。谷歌和三星摄像头漏洞在对Google Camera应用程序进行详细分析后,我们的团队发现,服务器防御ddos攻击,通过操纵特定的动作和意图[2],攻击者可以通过一个没有权限的流氓应用程序来控制应用程序拍照和/或录制视频。此外,我们发现,cc策略防御软件,某些攻击场景使恶意参与者能够绕过各种存储权限策略,允许他们访问存储的视频和照片,以及照片中嵌入的GPS元数据,通过拍摄照片或视频并解析正确的EXIF数据来定位用户[3]。同样的技术也适用于三星的相机应用程序。在这样做的过程中,我们的研究人员决定了一种方法,使一个流氓应用程序能够强制相机应用程序拍摄照片和录制视频,即使手机被锁定或屏幕关闭。我们的研究人员可以做同样的事情,即使用户正在进行语音通话。暗示谷歌认为,应用程序能够从摄像头、麦克风和GPS定位中获取输入信息,这一能力被谷歌自己认为是极具侵略性的。因此,AOSP创建了一组应用程序必须向用户请求的特定权限集。既然是这样,Checkmarx的研究人员设计了一个攻击场景,通过滥用Google相机应用程序本身,迫使它代表攻击者完成工作,从而规避了这一许可政策。众所周知,Android摄像头应用程序通常将照片和视频存储在SD卡上。由于照片和视频是敏感的用户信息,为了让应用程序访问它们,它需要特殊的权限:存储权限。不幸的是,存储权限非常广泛,这些权限允许访问整个SD卡。有大量的应用程序,有合法的使用案例,要求访问这个存储,但对照片或视频没有特别的兴趣。事实上,这是最常见的权限之一。这意味着一个流氓应用程序可以在没有特定相机权限的情况下拍摄照片和/或视频,而且它只需要存储权限就可以更进一步,并在拍摄后获取照片和视频。此外,如果摄像头应用程序中启用了该位置,则流氓应用程序还可以访问手机和用户的当前GPS位置。当然,视频也包含声音。有趣的是,在语音通话过程中可以启动视频。在通话过程中,我们可以很容易地记录下接受者的声音,也可以记录来电者的声音。最坏情况下的PoC为了正确证明这对Android用户有多危险,我们的研究团队设计并实现了一个概念验证应用程序,除了基本存储权限外,不需要任何特殊许可。通过模拟高级攻击者,PoC有两个工作部分:客户端部分表示运行在Android设备上的恶意应用程序,服务器部分表示攻击者的命令和控制(C&C)服务器。我们为演示设计的恶意应用程序只不过是一个模拟天气的应用程序,从设计上讲可能是恶意的。当客户端启动应用程序时,它实际上会创建一个与C&C服务器的持久连接,并等待来自攻击者的命令和指令,攻击者正在世界各地操作C&C服务器的控制台。即使关闭应用程序也不会终止持久连接。C&C控制台的操作员可以查看连接到它的设备,并执行以下操作(除其他外):在受害者的手机上拍一张照片并上传(检索)到C&C服务器在受害者手机上录制一段视频并上传(检索)到C&C服务器分析所有最新的照片,阿里云防御ddos攻击吗,寻找GPS标签,并在全球地图上定位手机在隐形模式下操作,手机在拍照和录制视频时处于静音状态等待语音呼叫并自动录制:受害者那边的录像对话双方的音频注意:等待语音呼叫是通过手机的接近传感器实现的,该传感器可以感知何时将手机放在受害者的耳朵上。我们的研究团队拍摄了一段成功利用这些漏洞的视频,可以在这里观看。我们的团队在我们的研究实验室测试了两个版本的Pixel(2xl/3),并确认这些漏洞与所有谷歌手机型号有关。 Android漏洞:观看解释者视频披露和事件摘要当这些漏洞首次被发现时,我们的研究团队确保它们能够重现轻松利用它们的过程。一旦这一点得到证实,Checkmarx研究团队负责地通知谷歌他们的发现。他们直接与谷歌合作,通知了我们的研究团队,并证实了我们的怀疑,即漏洞并非针对像素产品线。谷歌告知我们的研究团队,这种影响要大得多,并延伸到更广泛的Android生态系统中,三星等其他厂商也承认这些缺陷也会影响到他们的相机应用程序,并开始采取缓解措施。谷歌的回应"我们感谢Checkmarx引起我们的注意,并与Google和Android合作伙伴合作协调信息披露。2019年7月,谷歌相机应用程序的Play Store更新解决了这一问题。此外,还向所有合作伙伴提供了修补程序。"缓解建议为了进行适当的缓解,反射ddos攻击防御,作为一般的最佳实践,请确保更新设备上的所有应用程序。披露时间表2019年7月4日——向谷歌Android安全团队提交了一份漏洞报告2019年7月4日——谷歌确认收到报告2019年7月4日——一个PoC"恶意应用"被发送到谷歌2019年7月5日——攻击场景的PoC视频被发送到谷歌2019年7月13日-谷歌将这一发现的严重性定为"中等"2019年7月18日——向谷歌发送了进一步的反馈2019年7月23日-谷歌将这一发现的严重性提高到"高"2019年8月1日-谷歌证实了我们的怀疑,即这些漏洞可能会影响其他Android智能手机供应商,并发布了CVE-2019-22342019年8月18日—联系了多家供应商以了解漏洞2019年8月29日–三星确认他们受到影响2019年11月——谷歌和三星都批准了这一发布注:本出版物是在谷歌和三星确认发布修复程序后与他们协调的。有关Android操作系统和谷歌摄像头应用程序的固定版本的信息,请咨询谷歌。最后的话谷歌和三星表现出的专业精神并没有被忽视。由于他们的反应迅速、全面和及时,与他们一起工作很愉快。这类研究活动是我们持续努力的一部分,旨在推动基于消费者的智能手机和物联网设备的供应商在软件安全实践方面进行必要的变革,同时提高购买和使用这些设备的消费者的安全意识。保护消费者的隐私必须是我们所有人在当今日益紧密联系的世界中的首要任务。阅读完整的报告,作者PedroUmbelino,高级安全研究员,这里。工具书类[1]https://en.wikipedia.org/wiki/Google_摄像头[2]https://developer.android.com/guide/components/intents-filters[3]https://en.wikipedia.org/wiki/ExifAndroid漏洞应用程序安全警告应用程序安全漏洞检查马克思安全研究团队移动应用程序安全软件暴露生物最新帖子埃雷兹亚龙Erez Yalon是Checkmarx安全研究小组的负责人。作为一名独立的安全研究员,他拥有丰富的防守者和攻击者经验,为我们带来了宝贵的知识和技能。Erez负责维护Checkmarx的顶级漏洞检测技术,他以前在各种编码语言方面的开发经验发挥了作用。Erez Yalon的最新帖子权限升级Meetup.com网站启用付款重定向-2020年8月3日变异跨站点脚本(mXSS)漏洞