原文:
https://samiparyal.medium.com/how-i-could-have-accessed-all-your-private-videos-photos-saved-inside-your-device-without-even-1a7e455ddcc8
译者:挖逻辑漏洞吧,没有waf。
这篇文章是关于一个用户的敏感隐私数据,比如保存在他/她的设备里的照片/视频,是如何通过Facebook Room Call泄露出来的,即使是从一个锁屏了的Android设备。
总结:用户可以发起一个通话给受害者的账户,然后用户接受通话,受害者在锁屏的Android手机情况下,使用的“一起看”功能调用屏幕,即便没有解锁手机而入侵者也可以获得所有保存的视频和看Facebook用户的历史。
所以,基本上,这里的漏洞在于,Facebook允许用户在设备处于锁定状态时使用类似Watch Together这样的敏感功能。Facebook对这一漏洞进行了修补,并添加了类似的漏洞,即在使用被锁定的安卓手机的敏感功能之前,要求先解锁手机。
有一天,当我突然想起那份报告时,我的脑海里浮现出一些想法:
1)如果,而不是一个普通的Messenger Call,而是一个Room Call? (译者:没用过我也不知道是什么)
2)在room call中是否有类似的敏感功能,可以在不解锁手机的情况下从锁屏外访问?
所以,没有任何耽搁,
我做了两个测试Facebook账户,一个登录到我的Android手机(Let, user - victim),另一个登录到我的PC(Let, userb - attack)。
在这里,UserA的Android手机处于锁屏状态。
然后,在用户b,我主持了一个room,并邀请UserA到这个房间,我自己也加入了这个房间。
然后,从UserB,我给“邀请用户”UserA打了电话。
几秒钟后,电话在UserA锁定的Android手机中响起。
然后我拿起电话,尝试了所有之前已知的敏感功能,比如“一起看”、“添加联系人”等,但所有这些功能都需要在使用前解锁手机。
然后,突然间,我在电话的右上角看到了这样的东西:

房间参与者之间形成的群组有一个聊天选项。
因此,我很兴奋,立即点击了它。
然后,当我点击,一个美丽的界面弹出如下:

这不仅仅是因为我知道我可以在不解锁手机的情况下给这个群组发信息,还因为文本框旁边有一个图库选项。
所以,立即,我以最快的速度点击了那个选项。
看了那风景后,我是这样:

我发现我可以在不解锁手机的情况下访问该设备上的所有私人照片/视频。此外,我可以在同一锁定状态下,通过点击任何媒体的“编辑”选项,将故事发布到受害者用户的已登录Facebook上。
所以,整理好所有的信息,我很快向Facebook做了一个报告。Facebook安全团队做了一个quick-hot修复漏洞的客户端以及服务器端还补丁,在以前的脆弱的版本的信使,在短短不到一天后分流和奖励给我一个很棒的赏金。我很欣赏他们的奖励决定,因为这一漏洞会给Android facebook用户带来很大的影响。
本文迁移自知识星球“火线Zone”