ភាពងាយរងគ្រោះគួរឱ្យព្រួយបារម្ភត្រូវបានគេរកឃើញនៅក្នុងម៉ូឌែលស្មាតហ្វូន Android ជាច្រើន ម៉ូដែលដែលផលិតដោយ Google, Samsung និងក្រុមហ៊ុនផ្សេងទៀត ដែលអាចអនុញ្ញាតឱ្យកម្មវិធី ព្យាបាទលួចថតរូប និងថតវីដេអូដោយសម្ងាត់ ទោះបីជាពួកគេមិនបានទទួលការអនុញ្ញាតពីឧបករណ៍ ក៏ដោយ។ អ្នកដឹងរួចហើយថា គំរូសុវត្ថិភាពនៃប្រព័ន្ធប្រតិបត្តិការទូរស័ព្ទចល័តប្រព័ន្ធប្រតិបត្តិការ Android គឺពឹងផ្អែកជាចម្បងលើការអនុញ្ញាតឧបករណ៍ដែលកម្មវិធីនីមួយៗត្រូវកំណត់យ៉ាងច្បាស់ថា សេវាកម្ម សមត្ថភាពឧបករណ៍ ឬព័ត៌មានអ្នកប្រើណាដែលវាចង់ចូលប្រើបាន។ ទោះយ៉ាងណាអ្នកស្រាវជ្រាវនៅ Checkmarx បានរកឃើញភាពងាយរងគ្រោះដូចជា CVE-2019-2234 នៅក្នុងកម្មវិធីកាមេរ៉ា ដែលបានតំឡើងជាមុននៅលើឧបករណ៍រាប់លាន អាចត្រូវបានប្រើដោយ អ្នកវាយប្រហារចូលប្រើកាមេរ៉ា និងមីក្រូហ្វូនដោយមិនចាំបាច់ត្រូវការ ការអនុញ្ញាត។
តើអ្នកវាយប្រហារអាចទាញយកភាពងាយរងគ្រោះនៃកម្មវិធីកាមេរ៉ាយ៉ាងដូចម្តេច? ការវាយប្រហារទាក់ទងនឹងកម្មវិធីបញ្ឆោតទាំងឡាយដែលត្រូវការការចូលប្រើឧបករណ៍ផ្ទុកទិន្នន័យ (i.e. SD card) ដែលជាការស្នើសុំមួយក្នុងចំណោមការអនុញ្ញាតទូទៅបំផុត ហើយមិនមានការសង្ស័យ អ្វីឡើយ។ យោងទៅតាមអ្នកស្រាវជ្រាវដោយគ្រាន់តែរៀបចំសកម្មភាព និងបំណងជាក់លាក់ កម្មវិធីព្យាបាទ អាចបញ្ឆោតកម្មវិធីកាមេរ៉ាដែលងាយរងគ្រោះចូលទៅធ្វើសកម្មភាពជំនួសឱ្យអ្នកវាយប្រហារដែល បន្ទាប់មកអាចលួចយករូបថត និងវីដេអូពី storage device បន្ទាប់ពីធ្វើសកម្មភាព។ ដោយសារកម្មវិធីកាមេរ៉ាស្មាតហ្វូនមានសិទ្ធិទទួលបានការអនុញ្ញាត រួចហើយកំហុសអាចអនុញ្ញាតឱ្យ អ្នកវាយប្រហារវាយលួចថតរូប ឬវីដេអូថត សំឡេងសន្ទនា និងតាមដានទីតាំង ទោះបីទូរស័ព្ទជាប់ សោ អេក្រង់បិទ ឬកម្មវិធីបិទក៏ដោយ។ “បន្ទាប់ពីការវិភាគលំអិតនៃកម្មវិធី Google Camera ក្រុមរបស់ យើងបានរកឃើញថា តាមរយៈការរៀបចំសកម្មភាព និងចេតនាជាក់លាក់អ្នកវាយប្រហារអាច គ្រប់គ្រងកម្មវិធីដើម្បីថតរូប ឬថតវីដេអូតាមរយៈកម្មវិធីបញ្ឆោតទាំងឡាយដែលគ្មានសិទ្ធិក្នុងការធ្វើ ដូច្នេះ” បើយោងតាមការសរសេរក្នុងប្លក់ Checkmarx ដែលបានចេញផ្សាយនៅថ្ងៃនេះ។
លើសពីនេះទៀតយើងបានរកឃើញថា ការវាយប្រហារអាចជួយឱ្យតួអង្គដែលមានគំនិតអាក្រក់អាច ចៀសវាងគោលការណ៍ការអនុញ្ញាតក្នុងការផ្ទុកផ្សេងៗដែលផ្តល់ឱ្យពួកគេនូវការចូលមើលវីដេអូ និង រូបថតដែលបានរក្សាទុក ក៏ដូចជាទិន្នន័យ GPS metadata ដែលបានបង្កប់នៅក្នុងរូបថតដើម្បីកំណត់ ទីតាំងរបស់អ្នកប្រើប្រាស់ដោយថតរូប ឬវីដេអូ និងវិភាគទិន្នន័យ EXIF ។ បច្ចេកទេសដូចគ្នានេះក៏ អនុវត្តចំពោះ Samsung’s Camera app ដែរ”។ ដើម្បីបង្ហាញពីហានិភ័យនៃភាពងាយរងគ្រោះសម្រាប់អ្នកប្រើប្រាស់ប្រព័ន្ធប្រតិបត្តិការ Android អ្នកស្រាវជ្រាវបានបង្កើតកម្មវិធី proof of concept ដែលបង្ហាញថា ជាកម្មវិធីគ្រាន់តែស្នើសុំការអនុញ្ញាត ក្នុងការផ្ទុក។
កម្មវិធី PoC មានពីរផ្នែកគឺកម្មវិធីអតិថិជនកំពុងដំណើរការលើឧបករណ៍ Android និងម៉ាស៊ីនមេបញ្ជា (C&C) ដែលវាយប្រហារបង្កើតកម្មវិធី ដែល persistent connection ដូច្នេះការបិទកម្មវិធីមិនបាន បញ្ចប់ការភ្ជាប់ម៉ាស៊ីនមេទេ។ កម្មវិធីព្យាបាទដែលត្រូវបានរចនាឡើងដោយអ្នកស្រាវជ្រាវអាចអនុវត្តនូវ perform ដែលមានជាអាទិ៍ៈ – បង្កើតកម្មវិធីកាមេរ៉ានៅលើទូរស័ព្ទរបស់ជនរងគ្រោះដើម្បីថតរូប និងថតវីដេអូ រួច upload (ទាញយក) វាទៅម៉ាស៊ីនមេ C&C។
– ទាញទិន្នន័យ GPS metadata បញ្ចូលទៅក្នុងរូបថត និងវីដេអូ ដែលផ្ទុកនៅលើទូរស័ព្ទដើម្បីកំណត់ ទីតាំងអ្នកប្រើប្រាស់។
– រង់ចាំការហៅជាសំលេង និងថតសំលេងដោយស្វ័យប្រវត្តិនៃការសន្ទនាពីភាគីទាំងសងខាង និង វីដេអូពីភាគីជនរងគ្រោះ។
– ប្រតិបត្ដិការនៅក្នុងរបៀបបំបាំងកាយនៅពេលថតរូប និងថតវីដេអូ ដូច្នេះមិនមានម៉ាស៊ីនថត អត់មានសំលេង shutter sound ជូនដំណឹងទៅអ្នកប្រើប្រាស់ទេ។ កម្មវិធីព្យាបាទបានអនុវត្តការរង់ចាំសម្រាប់ជម្រើសនៃការហៅជាសំឡេងតាមរយៈឧបករណ៍ចាប់ សញ្ញាជិតទូរស័ព្ទដែលអាចដឹងនៅពេលដែលទូរស័ព្ទត្រូវបានដាក់ត្រចៀករបស់ជនរងគ្រោះ។
ក្រុមអ្នកស្រាវជ្រាវក៏បានផ្សព្វផ្សាយវីដេអូនៃការទាញយកប្រយោជន៍ពីភាពងាយរងគ្រោះនានានៅលើ Google Pixel 2 XL និង Pixel 3 និងបានបញ្ជាក់ថាភាពងាយរងគ្រោះគឺពាក់ព័ន្ធនឹងម៉ូដែលទូរស័ព្ទ ទាំងអស់របស់ Google ។ ក្រុមស្រាវជ្រាវ Checkmarx បានរាយការណ៍ពីការរកឃើញរបស់ពួកគេទៅក្រុមហ៊ុន Google នៅដើម ខែកក្កដា ជាមួយកម្មវិធី PoC និងវីដេអូបង្ហាញពីសេណារីយ៉ូនៃការវាយប្រហារ។ ក្រុមហ៊ុន Google បានបញ្ជាក់ និងដោះស្រាយភាពងាយរងគ្រោះក្នុង Pixel line នៃឧបករណ៍របស់ខ្លួនជាមួយនឹងការ update កាមេរ៉ា ដែលបានដាក់លក់នៅខែកក្កដា និងបានទាក់ទងក្រុមហ៊ុនផលិតស្មាតហ្វូន ដែលមាន មូលដ្ឋានលើអ៊ីនធឺរណិត OEM ផ្សេងទៀតនៅចុងខែសីហា ដើម្បីជូនដំណឹងដល់ពួកគេអំពីបញ្ហានេះ ដែលក្រុមហ៊ុនបានវាយតម្លៃថា មានភាពធ្ងន់ធ្ងរ។
យ៉ាងណាក៏ដោយ Google មិនបានបង្ហាញឈ្មោះ ក្រុមហ៊ុនផលិត និងម៉ូដែលដែលរងផលប៉ះពាល់នោះទេ។ Google បាននិយាយថា “យើងសូមកោត សរសើរដល់ក្រុមហ៊ុន Checkmarx ដែលយកការយកចិត្តទុកដាក់ចំពោះយើង និងមកធ្វើជាដៃគូជា មួយ Google និង Android ដើម្បីសំរបសំរួល និងបង្ហាញព័ត៌មាន”។ “បញ្ហានេះត្រូវបានដោះស្រាយលើឧបករណ៍ដែលរងផលប៉ះពាល់តាមរយៈការ Update Play Store ទៅកម្មវិធី Googel Camera Application នៅខែកក្កដា ឆ្នាំ ២០១៩។ បំណះមួយត្រូវបានធ្វើឡើង សម្រាប់គ្រប់ដៃគូទាំងអស់”។
ក្រុមហ៊ុន Checkmarx ក៏បានរាយការណ៍ពីភាពងាយរងគ្រោះចំពោះ Samsung ដែលជះឥទ្ធិពលដល់កម្មវិធី Camera របស់ខ្លួន។ ក្រុមហ៊ុន Samsung បានបញ្ជាក់និងដោះស្រាយបញ្ហានេះនៅចុងខែសីហាទោះបីជាវាមិនត្រូវបានបង្ហាញនៅពេលដែលក្រុមហ៊ុននេះបានធ្វើខុសក៏ដោយ។ ក្រុមហ៊ុន Samsung បាននិយាយថា “ចាប់តាំងពីត្រូវបានជូនដំណឹងអំពីបញ្ហានេះពីក្រុមហ៊ុន Google យើងបានចេញផ្សាយជាបន្តបន្ទាប់ដើម្បីដោះស្រាយរាល់ម៉ូដែលឧបករណ៍របស់ក្រុមហ៊ុន Samsung ដែលអាចរងផលប៉ះពាល់។ ដើម្បីការពារខ្លួនអ្នកពីការវាយប្រហារជុំវិញភាពងាយរងគ្រោះនេះធានាថាអ្នកកំពុងដំណើរការកម្មវិធីកាមេរ៉ាចុងក្រោយបំផុតនៅលើស្មាតហ្វូន Android របស់អ្នក។ ក្រៅពីនេះអ្នកក៏ត្រូវបានផ្ដល់អនុសាសន៍ឱ្យដំណើរការកំណែចុងក្រោយនៃប្រព័ន្ធប្រតិបត្តិការ Android និងធ្វើបច្ចុប្បន្នភាពកម្មវិធីទៀងទាត់ដែលបានដំឡើងនៅលើទូរស័ព្ទរបស់អ្នក៕
https://thehackernews.com/2019/11/android-camera-hacking.html