Ранее на этой неделе похожая уязвимость была обнаружена в системе iOS, на которой работают устройства от Apple - смартфон iPhone и iPad. Однако в случае с iOS для того, чтобы уязвимость сработала, от пользователя требовалось дать приложению разрешение на доступ геолокационным данным, хранящимся в телефоне. В случае с уязвимостью для Android не нужно и этого.
"Мы можем подтвердить, что для того, чтобы Android-приложение получило доступ к фотографиям и картинкам пользователя, никаких дополнительных разрешений приложению давать не нужно", - сказал газете технический директор антивирусной компании Lookout Кевин Махаффи (Kevin Mahaffey).
В компании Google, разрабатывающей Android, по запросу газеты также признали наличие уязвимости. Как рассказал представитель компании, возможность
неограниченного доступа приложений к фотографиям обусловлена тем, как программы взаимодействовали с пользовательским контентом в ранних устройствах на Android.
Так как чаще всего фотографии сохранялись на сменной карте памяти,
внедрять систему запроса приложением разрешения на доступ к фотографиям было практически бессмысленно, поскольку пользователь мог разрешить программе осуществлять доступ к фотографиям на одной карте памяти, но потом заменить ее на другую. Если на новой карте памяти хранились фотографии, которые пользователь решил сохранить в тайне, то ему бы пришлось устанавливать приложение заново, чтобы запретить программе
доступ к фотографиям - в Android разрешения на доступ к различным функциям смартфона пользователь должен дать до установки приложения.
"Мы использовали этот механизм, поскольку на момент его создания большинство Android-смартфонов оснащалось съемными картами памяти. Теперь же, когда появляется все больше устройств с собственной памятью, мы рассматриваем возможность внесения изменений в то, как программы взаимодействуют с пользовательскими данными", - сказал NYT представитель Google.
Обнаруженная ранее уязвимость в iOS работала следующим образом: запущенное впервые после установки iOS-приложение с геолокационными функциями, как правило, запрашивает разрешение на доступ к информации о местоположении пользователя. Если пользователь дает такое разрешение, то приложение получает доступ к геолокационным меткам, сопровождающим фотографии и видеоролики. В результате приложение получает доступ к библиотеке фотографий устройства без какого-либо дополнительного
уведомления.
Компания Apple не прокомментировала информацию NYT. Как правило, компания строго относится к качеству приложений в App Store и проверяет каждое из них до того, как его увидит пользователь. По словам разработчиков, многие из них знали об уязвимости, однако предполагали, что Apple не допускает в App Store приложения, эксплуатирующие ее. Есть ли в App Store утвержденные Apple программы, которые могут использовать
эту уязвимость, пока неизвестно.