2012-03-03

La faille photo Android

[billet écrit sur un MacBookPro ;)]

Ah ah ah ... Mac4Ever toujours les premiers sur les news moisies sur Android. Voici ma lecture d'un andro-convaincu : Mac4Ever a raison sur le fond et c'est flippant de simplicité ...

Le moisi.

Au lieu de hurler contre encore une faille dans l'indigente Apple qui leur vend cher une pseudo sécurité, il est ici question de "ouf, c'est comme chez le voisin". Grandiose !
La gaminerie avec l'exagération : ne boudons pas notre plaisir : Il ne s'agit pas d'une révélation du New York Times mais tout simplement d'un article de blog. Sensationnalisme ...
L'important c'est de faire dans l'exagération n'est ce pas ?

Le vrai.

A la lecture de l'article de M4E (dont je vous recommande l'application Android sur le market), on ne comprend RIEN. Pourtant leur équipe de rédacteur peut compter sur les personnes qui ont développer en interne l'application Android. Donc direction le blog du NYT ...

(...) “We originally designed the Android photos file system similar to those of other computing platforms like Windows and Mac OS,” (...)

Tilt, photos file system == ContentResolver !!!
Nous avons besoin de faire une faire un requête sur les images média (==photos) et de mettre le nom du fichier dans le logcat

Ah oui ... bien que ce code soit inoffensif, sa rééutilisation va vous demander un petit effort. Ce code ne fait que lister les fichiers. La belle affaire me direz-vous, on ne peut pas voler de photos avec ce code...

Détourner une photo

La photo est une donnée intéressante certes, mais on peut obtenir un parcours GPS de la personne :


C'est nettement moins amusant n'est-ce-pas ?

Extraire le pixel(10,10)

Si on arrive a lire le pixel(10,10) c'est qu'on peut lire l'intégralité du fichier. Voici mon logcat :

Voici les notions que vous devrez acquérir : InputStream, decodeStream et getPixel ! Enjoy !

Enregistrer un commentaire