{"id":225084,"date":"2019-11-20T10:42:03","date_gmt":"2019-11-20T09:42:03","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=225084"},"modified":"2019-11-20T10:42:03","modified_gmt":"2019-11-20T09:42:03","slug":"hijacking-der-android-kamera-mglich","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/11\/20\/hijacking-der-android-kamera-mglich\/","title":{"rendered":"Hijacking der Android Kamera m&ouml;glich"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/android.jpg\" width=\"58\" align=\"left\" height=\"58\"\/>Sicherheitsforscher von Checkmarx haben eine Schwachstelle in Android gefunden, \u00fcber die die Kameras der Ger\u00e4te ohne Wissen des Benutzers zum Anfertigen von Fotos und Videos missbraucht werden k\u00f6nnen. <\/p>\n<p><!--more--><\/p>\n<p>Die Sicherheitsforscher des israelischen Sicherheitsunternehmens Checkmarx haben die Schwachstelle CVE-2019-2234 in Android, die Smartphones von Google (Pixel) und Samsung betrifft, in <a href=\"https:\/\/www.checkmarx.com\/blog\/how-attackers-could-hijack-your-android-camera\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Blog-Beitrag<\/a> beschrieben. <\/p>\n<p><img decoding=\"async\" title=\"Motorola Foto App\" alt=\"Motorola Foto App\" src=\"https:\/\/i.imgur.com\/MVzTu5u.jpg\"\/>(Symbolbild) <\/p>\n<p>Nach einer detaillierten Analyse der Google Kamera App stellte das Team fest, dass ein Angreifer durch die Manipulation bestimmter Aktionen (<a href=\"https:\/\/developer.android.com\/guide\/components\/intents-filters\" target=\"_blank\" rel=\"noopener noreferrer\">Intends-Filter<\/a>) die Kamera-App ohne Freigabe durch den Nutzer steuern kann. So lassen sich Fotos und\/oder Videos \u00fcber andere Apps aufzunehmen, ohne dass diese eine Berechtigung dazu haben. <\/p>\n<p>Dar\u00fcber hinaus haben die Sicherheitsforscher festgestellt, dass bestimmte Angriffsszenarien es b\u00f6swilligen Akteuren erm\u00f6glichen, verschiedene Richtlinien f\u00fcr Speicherrechte zu umgehen. Dies erm\u00f6glicht diesen den Zugriff auf gespeicherte Videos und Fotos sowie in Fotos eingebettete GPS-Metadaten. Dies erm\u00f6glicht Angreifern die Aufnahme eines Fotos oder Videos und diese anschlie\u00dfend durch das Parsen der richtigen EXIF-Daten zu finden. <\/p>\n<p>Dieselbe Schwachstelle konnte auch in der Samsung Camera App festgestellt werden. Die Sicherheitsforscher haben Google am 4. Juli 2019 \u00fcber das Problem informiert. Sp\u00e4ter wurde eine App als Proof of Concept \u00fcbermittelt, worauf Google die Schwachstelle erst als moderat einstufte. Nach weiterer Korrespondenz wurde die Schwachstelle als 'High' klassifiziert. Mehrere OEMs wurden im Nachgang kontaktiert und sowohl Google als auch Samsung haben Korrektur-Updates ausgerollt. Bei Interesse am Thema, neben dem verlinkten Original-Artikel (Englisch) hat heise inzwischen <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Boeser-Bug-in-vielen-Android-Handys-erlaubt-Ausspionieren-4591803.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Beitrag<\/a> mit deutschsprachigen Informationen ver\u00f6ffentlicht.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sicherheitsforscher von Checkmarx haben eine Schwachstelle in Android gefunden, \u00fcber die die Kameras der Ger\u00e4te ohne Wissen des Benutzers zum Anfertigen von Fotos und Videos missbraucht werden k\u00f6nnen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[131,426],"tags":[4308,405,4328],"class_list":["post-225084","post","type-post","status-publish","format-standard","hentry","category-android","category-sicherheit","tag-android","tag-google","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/225084","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=225084"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/225084\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=225084"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=225084"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=225084"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}