Información de fondo: CVE-2019-2234 es una vulnerabilidad grave o (tal vez un APT), que permiten otras aplicaciones para grabar videos, tomar fotos, y extraer los datos EXIF sin tener los permisos.
Edit: Esta pregunta es de otros dispositivos en lugar de Pixel y Samsung
He probado esta PoC (cambiar el nombre del paquete a mi la cámara del nombre del paquete) para comprobar si es posible en mi (no de Píxeles) del dispositivo, pero todo lo que tengo es la actividad de la cámara ha sido lanzado sin comenzar a grabar o tomar fotos.
Lanzamiento De La Cámara:
adb shell am start-activity -n com.android.camera/com.android.camera.CameraActivity --ez extra_turn_screen_on true -a android.media.action.CAMERA --ez android.intent.extra.USE_FRONTAL_CAMERA true
Lanzamiento Del Video:
adb shell am start-activity -n com.android.camera/com.android.camera.CameraActivity --ez extra_turn_screen_on true -a android.media.action.VIDEO_CAMERA --ez android.intent.extra.USE_FRONTAL_CAMERA true
Pregunta
Parte 1: Si este dispositivo es vulnerable hay otros extras para agregar a hacer la prueba de concepto de trabajo y la prueba de que es vulnerable? o simplemente no?
Parte 2: Si el dispositivo es vulnerable, ¿cuál sería la mejor solución de mitigación para esto?
Respuesta
¿Demasiados anuncios?Si entendí el problema correctamente la vulnerabilidad se encuentra en las aplicaciones de la cámara. La actualización de las aplicaciones es la responsabilidad de la Google play store o en el caso de Samsung también está el de Samsung "Galaxy Tienda", que es por lo general viene pre-instalado en todos los dispositivos de Samsung.
Por lo tanto en este caso no es necesario actualizar el firmware.
En ambos casos, Google y Samsung, simplemente han actualizado sus aplicaciones de la cámara. Como la vulnerabilidad de la que fue responsable de la divulgación de las actualizaciones que corregir esta vulnerabilidad debería estar ya disponible y será instalado automáticamente por el Google Play / Galaxy tienda.
Por lo tanto, Google y Samsung, los dispositivos de esta vulnerabilidad debe ser dejado de ser un problema. La cuestión más importante es cómo muchas otras aplicaciones de la cámara de otro fabricante que también están afectados.
[Parte 1] Respecto de los dispositivos de otros fabricantes que no hay manera general para asegurarse de que sus aplicaciones de la cámara están afectados o no. Si el estándar POC no funciona y usted quiere asegurarse de que la aplicación no es realmente afectados usted tiene que comprobar cada aplicación de la cámara de forma individual si la vulnerabilidad puede ser activado en una manera similar. Para hacerlo tienes que descompilar la aplicación usando el descompilador de su elección (Jadx, apktool, JEB, Ghidra, ...) y analizar la descompilar el código.