当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-072893

漏洞标题:某安卓手机无需root就可以被任意应用截屏

相关厂商:华为技术有限公司

漏洞作者: 三金

提交时间:2014-11-06 15:53

修复时间:2015-02-04 15:54

公开时间:2015-02-04 15:54

漏洞类型:默认配置不当

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-11-06: 细节已通知厂商并且等待厂商处理中
2014-11-07: 厂商已经确认,细节仅向厂商公开
2014-11-10: 细节向第三方安全合作伙伴开放
2015-01-01: 细节向核心白帽子及相关领域专家公开
2015-01-11: 细节向普通白帽子公开
2015-01-21: 细节向实习白帽子公开
2015-02-04: 细节向公众公开

简要描述:

Android的某些应用具有截屏功能。但截屏功能需要申请root权限。这些应用无法在没有获得root权限的情况下对系统进行截屏。
但华为P6上存在漏洞,使得P6手机上的应用不需要获得root权限就可以对系统进行截屏。
截屏将会泄露用户的重要隐私,包括输入密码时的按键。

详细说明:

1. 通过adb shell命令连接华为P6手机后,可以直接通过screencap命令对系统进行截屏。例如:
shell@hwp6-u06:/ $ screencap -p /sdcard/screen1.png
2. 也可以通过screenshot来截屏
shell@hwp6-u06:/ $ screenshot /sdcard/screen2.png
3. 手机上的任何应用只需要调用上述命令或者另外实现截屏逻辑就可以完成截屏。
例如:“No Root Screenshot It”这款应用就可以在P6上直接截屏,而不需要root手机。
但是在其他手机上就需要root之后并获得root权限之后才能截屏

漏洞证明:

1. 通过screencap截到的屏幕

screen1.png


2. 通过screenshot截到的屏幕

screen2.png


3. 通过第三方应用“No Root Screenshot It”截到的屏幕

screen3.png


4. 存在漏洞的P6版本

ver1.png


ver2.png


修复方案:

原理:无论是通过screencap还是screenshot命令,亦或是第三方应用自己实现,截屏最终都是去访问/dev/graphics/下的fb0节点。
华为P6对于这个节点的访问权限没有严格控制。任意的uid对其都可以访问。

shell@hwp6-u06:/ $ ls -l /dev/graphics/                                        
crwxrwxrwx root graphics 29, 0 2014-08-18 12:29 fb0
crw-rw---- root graphics 29, 1 2014-08-18 12:29 fb1
crwxrwxrwx root graphics 199, 0 2014-08-18 12:29 galcore


而其他手机,例如红米1,对f0的访问权限是严格控制的。普通应用是无法访问fb0的

shell@HM2013022:/ $ ls -l /dev/graphics/
crw-rw---- system graphics 29, 0 2014-08-16 08:34 fb0


修复建议:建议华为修正/dev/graphics/fb0的默认权限配置。防止普通应用直接访问。

版权声明:转载请注明来源 三金@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2014-11-07 17:57

厂商回复:

感谢白帽子关注。较早前已针对漏洞发布补丁。

最新状态:

暂无