通过相机泄漏位置信息

admin 2024年11月25日16:27:30评论18 views字数 444阅读1分28秒阅读模式

最近太忙,很久没有分析android框架的漏洞了。

这次要分享的是CVE-2024-0017。利用该漏洞,没有获取位置信息权限的app,可以通过相机应用获取到位置信息。

存在漏洞的代码在:CameraActivity.shouldUseNoOpLocation

通过相机泄漏位置信息

                               (漏洞修复后)

通过相机泄漏位置信息

                              (漏洞修复补丁)

是否在图片的exif字段中存储位置信息,取决于调用相机应用的app。但是该逻辑取决于Activity.getCallingPackage()是否为空。

Activity.getCallingPackage()为空,返回false,即图片中带上位置信息。

那什么情况下Activity.getCallingPackage()会返回null呢?知识点来了,当startActivity()时,会返回null;当startActivityForResult()时,返回packageName。

通过相机泄漏位置信息

原文始发于微信公众号(大山子雪人):通过相机泄漏位置信息

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月25日16:27:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   通过相机泄漏位置信息https://cn-sec.com/archives/3434723.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息