Smartphones et Tablettes
L'exploit de l'application de caméra Android peut être utilisé pour espionner les utilisateurs
Un exploit a été découvert concernant l'application de caméra par défaut de Google, ainsi que de nombreuses autres applications de caméra de différents fournisseurs. Une équipe de chercheurs en sécurité a trouvé un moyen d'accéder au stockage du téléphone pour contourner les autorisations d'Android. Bien que la plupart des téléphones aient déjà été corrigés, il est bon de le savoir pour ceux qui utilisent des applications à chargement latéral ou des ROM personnalisées sans mises à jour.
Google autorise les applications tierces à accéder aux photos et vidéos du téléphone ainsi qu'à l'application par défaut de l'appareil photo, mais les chercheurs ont pu obtenir l'autorisation d'utiliser une application non autorisée sans l'accord exprès de l'utilisateur. En manipulant des actions et des intentions spécifiques, l'attaquant peut prendre le contrôle de l'application de l'appareil photo, ce qui signifie qu'il peut prendre des photos et enregistrer des vidéos sans le consentement de l'utilisateur.
En outre, certains scénarios permettent également à l'attaquant de prendre le contrôle du stockage de l'appareil ainsi que des métadonnées GPS stockées dans les fichiers EXIF des photos et des vidéos. Regardez la vidéo ci-dessous et découvrez comment le groupe détourne un téléphone Pixel 2 XL.
La porte dérobée pourrait être trouvée non seulement sur les appareils Pixel, mais également sur des téléphones d'autres fournisseurs, avec Samsung en particulier. La mise à jour a été trouvée en juillet et l'équipe de recherche a contacté Samsung et Google, qui ont rapidement publié des correctifs pour les applications pour appareils photo de leurs téléphones.
Le géant de la recherche a également contacté tous les constructeurs au sujet de l'exploit et a distribué un correctif afin que toute personne utilisant un logiciel officiel et bénéficiant de l'assistance de son fabricant soit en sécurité. Vous pouvez en apprendre plus sur l'exploit en suivant le lien source ci-dessous.
La source
Sommaire