亚马逊Ring安卓app漏洞可以访问摄像头记录。亚马 Ring 是逊R息亚马逊运行的家用安全环境产品,包含户内外监控摄像头。漏洞其中Ring安卓APP下载次数超过1000万次 。可窃Checkmarx 安全研究人员在亚马逊Ring安卓APP中发现了一个安全漏洞 ,人信攻击者利用该漏洞可以截取受害者手机中的亚马个人数据、位置信息 、逊R息和摄像头记录 。漏洞 技术细节该漏洞位于com.ringapp/com.ring.nh.deeplink.DeepLinkActivity中,可窃该activity在安卓manifest中是人信导出的免费模板,因此可以被相同设备上的亚马其他应用访问 。这些应用有可能是逊R息用户安装的恶意应用。 该activity可以接受、漏洞加载 、可窃和执行来自任意服务器的人信web内容,因为intent的目标URL中包含字符串“/better-neighborhoods/” 。研究人员用adb复制了有效的云计算intent :
然后,攻击者控制的web页面就可以与WebView的JS接口进行交互,其中子域名为“ring.com” 或 “a2z.com”。 研究人员在cyberchef.schlarpc.people.a2z.com上发现了一个反射性XSS漏洞 ,可以完成该攻击链。利用该漏洞,攻击者可以诱使受害者安装可以触发以下intent来完成攻击的恶意应用:
Payload会重定向WebView到恶意web页面 ,该页面可以访问授予Authorization Token访问权限的JS接口——__NATIVE__BRIDGE__.getToken() ,然后攻击者控制的建站模板服务器可以窃取Authorization Token 。 Authorization Token是一个Java Web Token (JWT),还不足以授权对Ring的多个API的调用。授权强制使用rs_session cookie 。 但是该cookie可以通过调用https://ring.com/mobile/authorize加上有效的Authorization Token和对应的设备硬件ID来获得 。研究人员发现,硬件ID也是香港云服务器硬编码在token中的。 有了该token,就可能使用Ring API来提取用户的个人数据,包括全名、邮件地址 、手机号码、以及其他Ring设备数据 ,比如地理位置、地址和录像。具体来说,使用的模板下载API包括: https://acount.ring.com/account/control-center –用来获取受害者的个人数据和设备IDhttps://account.ring.com/api/cgw/evm/v2/history/devices/{ { DEVICE_ID}} – 用来获取设备数据和录像为进一步证明该漏洞的影响和危害性,研究人员证明了如何利用该服务来读取敏感信息,以追踪用户的移动。PoC视频参见:https://youtu.be/eJ5Qsx4Fdks 漏洞影响该漏洞影响Ring v .51版本,包括安卓的3.51.0版本和iOS的5.51.0版本 。亚马逊已于2022年5月27日修复了该漏洞 。 本文翻译自 :https://checkmarx.com/resources/checkmarx-blog/amazon-quickly-fixed-a-vulnerability-in-ring-android-app-that-could-expose-users-camera-recordings |
小米Note2(小米Note2在市场上受到广泛关注,销量持续飙升)HTC M8口袋模式如何开启探索苹果7P10.33系统的卓越性能与特点(一探苹果7P10.33系统的强大功能和用户体验)索尼笔记本装机教程(一步步教您如何在索尼笔记本上进行硬件升级和软件安装)第七代i57500的卓越表现(一款出色的处理器推动电脑性能提升)优沃IWM智能体重管理系统——轻松掌控健康(健康管理新利器——优沃IWM帮你实现身体管理的新高度)以miss定制版黑轴怎么样?(打造专属个性化机械键盘)使用最新版U盘装Win7系统教程(轻松安装最新版Win7系统的详细步骤)公牛LED灯泡的优势与特点(节能环保,持久耐用,高亮度可调节的智能照明选择)MotoZ信号表现如何?(探索MotoZ在各种信号环境下的表现和关键特性)源码库b2b信息平台企业服务器网站建设香港物理机云服务器亿华云