最近太忙,很久没有分析android框架的漏洞了。
这次要分享的是CVE-2024-0017。利用该漏洞,没有获取位置信息权限的app,可以通过相机应用获取到位置信息。
存在漏洞的代码在:CameraActivity.shouldUseNoOpLocation
(漏洞修复后)
(漏洞修复补丁)
是否在图片的exif字段中存储位置信息,取决于调用相机应用的app。但是该逻辑取决于Activity.getCallingPackage()是否为空。
当Activity.getCallingPackage()为空,返回false,即图片中带上位置信息。
那什么情况下Activity.getCallingPackage()会返回null呢?知识点来了,当startActivity()时,会返回null;当startActivityForResult()时,返回packageName。
原文始发于微信公众号(大山子雪人):通过相机泄漏位置信息
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论