News

Sicherheitslücke ermöglichte Apps Zugriff auf die Kamera

(Foto: Shutterstock)

Über die Kamera-Apps von Google und Samsung konnten andere Apps auch ohne eine entsprechende Berechtigung Bild- und Tonaufnahmen erstellen. Auch ein Zugriff auf GPS und das Mitschneiden von Telefongesprächen war möglich. Andere Hersteller könnten ebenfalls betroffen sein.

Auch ohne eine entsprechende Berechtigung konnten Apps unter Android auf die Kamera zugreifen und Bilder, Videos und Ton aufnehmen. Die Sicherheitsforscher Erez Yalon und Pedro Umbelino von der Sicherheitsfirma Checkmarx nutzten hierzu Schwachstellen in den Kamera-Apps von Google, Samsung und anderen Herstellern aus, um über diese Zugriff auf die Kamera zu bekommen. Google und Samsung haben die Sicherheitslücken bestätigt und beseitigt, andere Hersteller könnten nach wie vor betroffen sein. Zuerst hatte das Onlinemagazin Arstechnica berichtet.

Über manipulierte Anfragen an Googles Kamera-App konnten die Sicherheitsforscher auf ihren Testgeräten, einem Google Pixel 2 XL und Pixel 3, Fotos und Videos aufnehmen – eine entsprechende Berechtigung benötigten die Sicherheitsforscher nicht, diese hatte die Kamera-App bereits. Das funktionierte auch bei gesperrten Geräten oder wenn mit dem Smartphone telefoniert wurde. Auf diese Weise ließen sich beispielsweise Telefongespräche mitschneiden. Hatte die Kamera-App die Berechtigung, den Standort abzufragen, konnte dieser auch von den Sicherheitsforschern abgefragt werden.

Um die Daten an einen Command-and-Control-Server zu senden, benötigten die Sicherheitsforscher jedoch die Berechtigung für den Speicherzugriff – laut Checkmarx eine der gebräuchlichsten App-Berechtigungen. Das Angriffsszenario funktioniert nicht nur mit Googles App, sondern auch mit den Kamera-Apps von Samsung und weiteren, nicht genannten Herstellern.

Eine Wetter-App greift unberechtigt auf die Kamera zu

Die Sicherheitsforscher programmierten eine Proof-of-Concept-App, die sie als einfache Wetter-App tarnte, um die Möglichkeiten eines Angreifers zu demonstrieren. Wird die Wetter-App gestartet, baut diese eine persistente Verbindung zu einem Command-and-Control-Server auf und wartet auf dessen Instruktionen. Auch wenn die App geschlossen wird, bleibt die Verbindung bestehen. Über diese kann ein Angreifer Bild- und Tonaufnahmen mit der Kamera des Smartphones erstellen und an den Server senden lassen. Damit lassen sich auch Telefongespräche aufnehmen, die die App über die Sensorik des Smartphones automatisch erkennen kann, wenn das Telefon an das Ohr gehalten wird. In dieser Position lassen sich zudem Fotos oder Videos der Umgebung aufnehmen, beispielsweise Flip-Charts in Firmen.

„Die Möglichkeit, dass eine Anwendung Eingaben von Kamera, Mikrofon und GPS abrufen kann, wird von Google selbst als sehr invasiv angesehen, daher hat AOSP eine bestimmte Berechtigung eingeführt, die eine Anwendung vom Benutzer anfordern muss“, schreiben die Sicherheitsforscher. Die Berechtigungen können zwar umgangen werden, ganz heimlich findet der Zugriff allerdings nicht statt: Wenn die Kamera aktiv ist, kann der Nutzer dies durch einen Hinweis auf dem Display des Smartphones erkennen. Liegt das Smartphone allerdings auf dem Display, was die Sicherheitsforscher ebenfalls auslesen konnten, kann der Hinweis nicht gesehen werden.

Checkmarx hat die Sicherheitslücke im Juli an Google gemeldet. Der Android-Hersteller hat zeitnah ein Update veröffentlicht. Nutzer können dies über die App-Informationen überprüfen: Wurde die Kamera-App zuletzt im Juli 2019 oder danach aktualisiert, ist die Sicherheitslücke behoben. Laut Samsung wurden Patches für alle betroffenen Geräte des Herstellers veröffentlicht.

Eigentlich soll das Android-Berechtigungsmodell davor schützen, dass Apps an sensible Daten wie den Standort, Kamerazugriff oder die Geräte-ID kommen. Das Berechtigungsmodell lässt sich jedoch auf vielfältige Weise umgehen. Das zeigt neben der Untersuchung von Checkmarx auch eine Studie von mehreren Universitäten aus den USA, Kanada und Spanien. Die Forscher untersuchten 88.000 Apps, die aus der US-Version des Google-Play-Stores stammten. Dabei fanden sie 1.325 Programme, die ohne eine entsprechende Berechtigung Zugriff auf Daten erlangen konnten. Zum Teil tauschen Apps Daten über den Gerätespeicher aus.

Autor des Artikels ist Moritz Tremmel.

Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Schreib den ersten Kommentar!

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.

Bitte schalte deinen Adblocker für t3n.de aus!

Hey du! Schön, dass du hier bist. 😊

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team bestehend aus 65 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Danke für deine Unterstützung.

Digitales High Five,
Stephan Dörner (Chefredakteur t3n.de) & das gesamte t3n-Team

Anleitung zur Deaktivierung