Почему включается камера на телефоне сама по себе
Перейти к содержимому

Почему включается камера на телефоне сама по себе

Самопроизвольное включение камеры

Сама по себе включается камера, также включается поисковик гугл. Происходит это всё поочерёдно! Невозможно пользоваться телефоном!

10 277 просмотров

Люди с такой же проблемой (8)

На самсунг 01 core после звонка включается камера эчощу 14 апреля 2022

удэта 17 октября 2021

ешайябу 29 сентября 2019

У меня автомотически открватсядем гугл и камера что делать асап 24 апреля 2019

Лучшее решение

эксперт
33 260 решений

Проблема может быть связана с наличием вируса или сбоев в операционной системе телефона. Для начала, попробуйте перезагрузить устройство в безопасном режиме: удерживайте кнопку включения до появления логотипа Samsung, затем отпустите её и сразу же удерживайте кнопку Громкость вниз до завершения загрузки. Если проблема не повторится в безопасном режиме, то возможно, что причиной является приложение стороннего производителя. Попробуйте удалить последнее установленное приложение, или сбросить настройки до заводских (это может привести к потере данных, поэтому перед этим обязательно сделайте резервную копию). Если это не помогло, попробуйте обновить операционную систему до последней версии. Если все вышеперечисленные методы были безрезультатными, то лучше всего обратиться за помощью к специалистам сервисного центра.

Это решение полезно? Да Нет

Скрытая активация камеры браузерами: Большой Брат или технологический просчёт?

image

Меня зовут Вадим, и я один из технических консультантов и, по совместительству, системный администратор «РосКомСвободы».

Но данный пост будет не обо мне. Он будет историей о подозрительной (с точки зрения приватности в контексте мобильных телефонов) ситуации, с которой мы недавно столкнулись.
Он мог бы быть в стиле «А-а-а-а-а-а! Смотрите, Большой брат (Google) следит за нами», но я, всё же, попробую провести какой-никакой анализ и выдвинуть правдоподобные гипотезы о том, почему может происходить то, что произошло.

Заранее прошу прощения, если кому-то не нравится формат а-ля «журнал >

Итак. К нам обратился один из наших читателей, утверждая, что при входе на наш сайт (на котором, весьма иронично, сейчас в топе висит плитка нашей кампании против распознавания лиц — BanCam) у него активируется фронтальная камера.

Дело в том, что он является обладателем телефона из нового поколения телефонов без «чёлок», у которых фронтальная камера вынесена в отдельный «выезжающий» лоток. Который, собственно, и выезжает при обращении к камере.

Your browser does not support HTML5 video.

Как вы, наверное, догадываетесь, моими первыми мыслями были подозрения о том, что нас каким-то чудом, не смотря на все «охранные механизмы», которые я выстраивал, всё-таки взломали и «протроянили».

Однако расследование показало, что с нашим сайтом всё в порядке.

После проведения вышеупомянутого расследования и обсуждения его выводов в техническом чате «РосКомСвободы» я вспомнил о том, что я уже сталкивался на нескольких форумах в интернете с тем, что через баннерные сети (при открытии форума с Android-телефона) «подсовывались» «троянские» apk-пакеты (видимо, в надежде что пользователь установит их, думая, что это официальный клиент данного форума).

Обдумав данную мысль, я предложил попробовать попроверять «трекеры», которые попали в список разрешённых (данный читатель использует Firefox и установленный в нём аддон uBlock).

Пара часов экспериментов показали, что камера перестаёт выезжать если заблокировать обращения к домену google.com . Также, где-то к этому же моменту данный юзер заявил, что на сайте kod.ru тоже воспроизводится данная ситуация (до этого мы работали с версией «только у нас»).

Немного углубившись в раскопки, я обнаружил, что запросы к google.com провоцируют не только гугловые трекеры (aka «аналитика»), но даже и обычное «встраивание» видео с ютуба на странице. Воспроизводимость выезда камеры на kod.ru тоже попадала в данную теорию (как выяснилось, на тестируемой странице тоже было видео с ютуба).

Для того, чтобы еще более точно подтвердить эту теорию я нагуглил рандомный блогопост а-ля «как вставить ютуб-видео в блог, видео-инструкция» с встроенным видео, и на нём ситуация тоже воспроизвелась.

Итак. Хорошо. На данный момент у нас на руках такая информация: наличие встроенного ютуб-видео на странице триггерит подгрузку каких-то скриптов с google.com , а те, в свою очередь, триггерят выезд камеры.

Окей, копаем дальше.

Поковырявшись в браузерных инструментах отладки я нашёл, что с www.google.com (именно с www ) грузится странный и до ужаса обфусцированный (да так, что ни один испробованный мной деобфускатор из поисковой выдачи не справился) скрипт, у которого даже имя и то обфусцировано (зная гугл, могу предположить, что через некоторое время этот скрипт пропадёт, а на его место будет поставлен скрипт с другим (но столь же нечитабельным) именем. Так что, вот его код, на всякий случай).

Беглый просмотр скрипта не показывает наличия тут упоминаний камеры, а погружаться в отладку ещё глубже и интерпретировать что он там делает — нет времени и возможности (хотя, если кто-то из вас, читателей, хочет — можете заняться).

Пробуем зайти с другой стороны:
Лично у меня телефон без выездной камеры, поэтому так легко отловить обращение к ней я не могу. Но я могу подключить его по USB и сделать adb logcat | grep -C5 camer ( grep — потому что иначе уж слишком много иррелевантного мусора на каждый чих, включая нажатия пальцем на экран или движения телефона в пространстве). Что я, собственно, и делаю.

Итак, попытка номер один: захожу на тестируемые сайты, и… ничего!

Закрадывается мысль, что проблема, похоже, всё-таки, где-то на стороне юзера.

Параллельно с этим процессом, мы обсуждаем ситуацию в вышеупомянутом техническом чате «РосКомСвободы». Спустя некоторое время от одного из участников поступает мнение, что, мол, мобильные браузеры хитрые: они не всегда запрашивают глобальные права на доступ к камере, и если они не предоставлены, то в некоторых случаях они могут и не спрашивать!

Иду в настройки приложения и вижу что, да, у меня для Firefox не выставлены разрешения на камеру. Включаю, проверяю ещё раз, и вижу простыню на пару «экранов» с подобным:

скриншот

Ага! Обращение к камере, значит, всё же есть!
Более того, сразу после строки с «get device info» идёт явное открытие девайса камеры:

12-12 17:10:14.734 751 6924 I QCamera :  int qcamera::QCamera2Factory::cameraDeviceOpen(int, struct hw_device_t **): 405: Open camera id 0 API version 256

Проверяю то же самое с Chrome, и всё воспроизводится: если права на камеру отобрать, то в логе «молчание ягнят», а если выдать — тоже, как и с «рыжиком» появляется простыня про доступ к камере.

Значит, получается проблема:
а) не локальная для юзера,
б) не специфичная для браузера.

Что интересно, при всех этих событиях ни один из этих браузеров не пытался и словом обмолвиться о запросе разрешений на доступ к камере от какого-либо сайта из участвовавших в тесте (да и, впрочем, от ютуба и google.com — тоже).

В свете вышеописанного у меня родились две гипотезы:

  1. Либо Big Brother, всё же, is watching you, либо
  2. тот обфусцированный до ужаса скрипт в реальности вызывает какую-то часть Camera API в браузерах для фингерпринтинга юзера, но при этом не обращается к камере напрямую. Поэтому и нет запроса на доступ к ней (впрочем, если присмотреться к видео в начале статьи, то можно увидеть как между открытием и закрытием камеры моргает светодиод, что заставляет задуматься).

Браузеры же исповедуют тут логику: «при инициализации Camera API, если доступа к камере нет, то не делаем ничего (даже не запрашиваем его, пока не возникнет реальная необходимость) а если есть — инициализируем камеры и проверяем что за девайсы там у нас и что они умеют» (для чего, видимо, и происходит «открытие» девайса).

Вендор же телефона у юзера, похоже, не стал особо углубляться в изобретение софтверных костылей над камерой и решил проблему просто (за что ему, кстати, респект): при обращении к камере — она выезжает. При открытии девайса и обмене с ним данными — моргает диод.

Итого, получается, что проблема не так уж и фатальна, как казалась в начале, и, хотелось бы надеяться, снимков никто не делает (хотя это, всё же, до сих пор «не точно», т.к. моей компетенции в познании исходных кодов Android’а недостаточно для того чтобы однозначно гарантировать в каком случае простыня обращений к камере в logcat говорит о сделанном снимке, а в каком — просто о светских беседах приложения с девайсом).

Однако, тем не менее, сам факт того, что открытие любой веб-страницы, на которой будет iframe с встроенным видео с YouTube’а приводит к обращению к камере (и даже каким-то переговорам с девайсом) всё равно довольно печален в контексте приватности и, как мне кажется, всё же стоит обсуждения сообществом.

А как думаете вы?

P.S. На английском данный пост опубликован на Medium.

UPD: спасибо хабравчанам berez и ksil за пакет орфографических правок (а то при вычитке и переписывании разных кусков текста, как это водится, «исправляя одни баги, привнесли пучок других»)

Android-смартфоны оказались способны тайно фотографировать

В операционной системе Android обнаружена опасная уязвимость, используя которую, злоумышленники могут контролировать камеру мобильного устройства, скрыто делая снимки. Об этом пишет Ubergizmo.com.

Об обнаружении опасности сообщил Шимон Сидор, бывший сотрудник корпорации Google, разработавшей Android. По его словам, ему удалось создать приложение, способное создавать снимки и при этом оставаться незамеченным — благодаря тому, что окно видоискателя, в котором должен отображаться снимок, можно сделать размером 1×1 пиксель.

На экране высокого разрешения такую точку увидеть практически невозможно, утверждает эксперт (он проводил эксперимент со своим смартфоном Nexus 5, имеющим р разрешение 1920×1080 пикселей и плотность точек 445 на дюйм). Таким образом, злоумышленники, которые решат эксплуатировать данную уязвимость, смогут незаметно для владельца создавать снимки и затем отправлять их на удаленные серверы в интернете.

По словам Шимона Сидора, разработчики из Google могут исправить обнаруженную им проблему, если установят более высокое минимальное разрешение, которое должно иметь окно видоискателя камеры. Он также предупредил пользователей Android о том, что им следует быть осторожными и не устанавливать мобильные приложения, загруженные из незнакомых и подозрительных источников.

Отметим, что похожая уязвимость ранее была обнаружена в операционной системе Mac OS X. По словам исследователей, при помощи специального программного обеспечения можно изменить работу микроконтроллера камеры, отвечающего за включение и выключение светодиода, который показывает, что камера работает. Если такой светодиод отключить, то камера MacBook или iMac сможет включаться незаметно.

Уязвимый Android: как с помощью камеры смартфон следит за пользователями

Параноикам дальше лучше не читать. Специалисты по кибербезопасности из компании Checkmarx заявляют: в операционной системе Android есть серьезная уязвимость — при желании можно получать фотографии, видео, звукозаписи и местоположение пользователя практически любого смартфона.

Василий Парфенов

Android обладает богатым набором различных разрешений для приложений. По задумке создателей, эта система ограничения доступа к функциям смартфона должна обеспечить существенные затруднения для вредоносного ПО. Например, без разрешения использовать камеру программы злоумышленников не смогут следить за вами через основную или фронтальную камеру или получать с нее новую картинку, а без разрешения записывать звук — не получат голос владельца.

РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ

Как хакеры следят за нами через телефон

На практике самое распространенное разрешение, требуемое приложениями, чтобы следить за нами — доступ к хранилищу, который дает злоумышленнику практически неограниченные возможности шпионить за владельцем смартфона. Даже не используя никакие уязвимости, любое приложение, которому позволено читать и записывать данные на встроенную память, может найти и украсть любой файл. Это могут быть конфиденциальные документы, диктофонные записи или снимки, а также видео.

Изучая метаданные фотографий можно отследить место, где был сделан снимок (если запись геоданных принудительно не была отключена пользователем). А если проанализировать все фото в галерее, можно построить карту перемещений объекта слежки. Порой этого достаточно для шантажа, атаки на жертву при помощи социальной инженерии либо же кражи финансовой информации. Однако есть уязвимость, которая расширяет арсенал злоумышленника до невероятных границ.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *