Специалист по security-безопасности Шимон Сидор обнаружил в популярных программах лазейку, для которой можно написать хакерский эксплойт, открывающий доступ к управлению приложениями. После инфицирования ПО, киберпреступник сможет пользоваться камерой устройства без ведома настоящего владельца, а файлы загружать на сторонние сервера. Действия хакеров выдает перерасход заряда батареи.
Обнаруженная уязвимость позволяет перехватывать управление и делать снимки в любой момент дня и ночи. То есть, скрытно следить за жизнью Android-пользователя, на смартфоне которого установлено взломанное мобильное приложение. Для проверки, security-специалист осуществил скрытую запись. При этом, эксплойт сделал так, что на экран изображение выводилось размером всего в один пиксель. Сидор указал: “Результат моей работы оказался удивительным и страшным, одновременно. Пиксель практически невозможно обнаружить на экране Nexus 5. Даже, если вы знаете, где искать! Также, удалось выяснить следующее. Если вы полностью выключите экран, все равно можно сделать фотографии, при условии, что процесс съемки не прекращался”.
Стоит отметить, что сделать картинку предварительного просмотра невидимой или прозрачной, не получилось. Частично удалось изменить место размещения окна предпросмотра. Но, за пределы экрана смартфона изображение вывести не вышло.
В качестве устройства для проведения эксперимента, Шимон использовал собственный Nexus 5. Сидор утверждает, что многие приложения действуют по такому же принципу. В качестве примера можно привести – Mobile Hidden Camera и ACLU-NJ Police Tape. Информацию об уязвимости IT-специалист отправил в офис Google, но оттуда пока что не прислали никакого ответа.