亚马逊修复了适用于 Android 的 Amazon Ring 应用程序中的一个严重漏洞,该漏洞可能允许黑客下载客户保存的相机记录。
该漏洞是由应用程序安全测试公司 Checkmarx 的安全研究人员发现的,他们于 2022 年 5 月 1 日发现并向亚马逊披露了该漏洞。亚马逊在该漏洞被披露后不久就修复了该漏洞。
由于 Ring Android 应用程序的下载量超过 1000 万次,并被全世界的人们使用,访问客户保存的摄像头记录的能力可能会导致从敲诈勒索到数据盗窃等各种恶意行为。
利用 Ring Android 应用程序
在分析 Ring Android 应用程序时,Checkmarx 发现该应用程序暴露了一个“活动”,该活动可以由安装在 Android 设备上的任何其他应用程序启动。
Android 的“活动”是一个程序组件,它显示用户可以与之交互以执行特定操作的屏幕。创建 Android 应用程序时,可以通过将该活动添加到应用程序的清单文件中来将该活动公开给其他已安装的应用程序。
在检查 Ring Android 应用程序时,Checkmarx 发现“ com.ringapp/com.ring.nh.deeplink.DeepLinkActivity ”活动在应用程序的清单中公开,允许任何其他安装应用程序启动它。
“只要 Intent 的目标 URI 包含字符串“/better-neighborhoods/”,此活动将接受、加载和执行来自任何服务器的 Web 内容,”Checkmarx 在发布前与 ZZQIDC共享的一份报告解释道。
这意味着他们可以启动活动并将其定向到攻击者控制的 Web 服务器以与活动进行交互。但是,只有 ring.com 或 a2z.com 域上的网页可以与活动交互。
Checkmarx 研究人员绕过了这一限制,在 https://cyberchef.schlarpc.people.a2z.com/ URL 上发现了一个 XSS 漏洞,该漏洞允许他们与暴露的活动进行交互。
利用这个 XSS 漏洞,研究人员现在可以通过现在可访问的 Ring API 使用客户帐户的身份验证令牌和硬件 ID 窃取登录 cookie。
利用 XSS 漏洞
来源:Checkmarx
有了现在被盗的 cookie,研究人员可以从客户的帐户中窃取个人信息。
“有了这个 cookie,就可以使用 Ring 的 API 来提取客户的个人数据,包括全名、电子邮件和电话号码,以及他们的 Ring 设备数据,包括地理位置、地址和录音。” – Checkmarx。
现在研究人员已经创建了一个有效的攻击链,研究人员可以通过在 Google Play 或其他网站上创建和发布恶意应用程序来利用该漏洞。
一旦用户被诱骗安装应用程序,它就会执行攻击并向攻击者发送 Ring 客户的身份验证 cookie。
使用机器学习分析视频
但是,作为威胁参与者,您可以通过利用此漏洞来处理您突然拥有的大量视频吗?
Checkmarx 发现他们可以使用 图像和视频分析服务Amazon Rekognition来筛选视频以找到感兴趣的内容。
使用机器学习,该服务可以找到名人的视频、包含某些单词的文档,甚至是不小心写在显示器上的便利贴上的密码。
然后可以将这些数据转发回威胁行为者,后者可以将其用于勒索、网络入侵或仅仅作为偷窥者。
好消息是亚马逊迅速响应了 Checkmarx 的错误报告并部署了修复程序。
Checkmarx 报告总结道:“很高兴与亚马逊团队进行如此有效的合作,他们在披露和补救过程中取得了所有权并且是专业的。”
为了演示 Ring Android 应用程序中的漏洞以及攻击者如何使用它来查找敏感视频,Checkmarx 与 ZZQIDC分享了以下视频。
转载请注明:VPS资讯_海外云服务器资讯_海外服务器资讯_IDC新闻 » Ring Android应用程序漏洞允许访问相机记录