Android y el software malicioso mantienen una relación que anda arrojando numerosas víctimas. Y no porque el sistema sea inseguro de por sí, más bien por los miles de millones de personas que lo utilizan en sus dispositivos a diario. Con tanto parque de teléfonos, resulta complicado poner un escudo a cada aplicación, componente o driver; de ahí que errores como el localizado en las apps de cámara de Samsung y Google sean tan graves.
Para empezar, debemos decir que el error de la cámara ha sido corregido: tanto Samsung como Google arreglaron sus aplicaciones de captura. Ahora bien, supuso un grave problema de seguridad ya que cualquier aplicación sin buenas intenciones podía acceder a la cámara para tomar fotografías y vídeos sin consentimiento del usuario y sin que este percibiese actividad extraña en la cámara.
Una app podía acceder a la cámara con sólo pedir acceso al almacenamiento
Mediante los permisos, Android ofrece acceso a los distintos componentes de hardware y software dependiendo de los riesgos de seguridad y privacidad. La cámara supone un notable riesgo; de ahí que dicho acceso deba autorizarlo manualmente el usuario porque, de esta manera, se evita que cualquier aplicación pueda retratarle sin su consentimiento. El problema es que las apps de cámara de Samsung y de Google no tenían bien cubiertas las peticiones ajenas.
Como demostraron en Checkmarx, una firma especializada en seguridad de software, las citadas aplicaciones de cámara permitían el acceso al hardware incluso a aplicaciones que ni siquiera tenían dicho permiso. La clave se encontraba en un atajo a través del permiso de almacenamiento, que este sí que lo pedían. Y para ello utilizaban los intents de Android, un objeto que se comparte entre aplicaciones y que permite intercambiar información que va desde una foto que está guardada en la galería a un tweet que se desea transmitir por WhatsApp.
Las aplicaciones de cámara de Google y de Samsung permitían que cualquier petición de intents tuviese acceso no sólo a la galería multimedia del dispositivo, también a la toma de fotografías y de vídeo. Esto dejaba abierta la puerta al uso de la cámara sin el permiso explícito de este componente; dando como resultado que cualquier app maliciosa pudiese hacer una brecha enorme en la seguridad y privacidad del usuario.
Como ha remarcado Checkmark, esta vulnerabilidad ya está corregida en las marcas citadas, Google y Samsung. En concreto, Google la parcheó en julio de 2019; y seguramente Samsung también la corrigiese por esas fechas. Aun así, todavía hay fabricantes que permiten el acceso a la cámara a través de los intents de Android, pero Checkmark no ha dado detalles de cuáles son. Dado que es un error que atañe a la personalización de cada dispositivo, es la marca la que debe solucionar la vulnerabilidad.
Vía | XDA Developers