Член

OnePlus root "backdoor": какво е, какво не и какво трябва да знаете [актуализация]

protection click fraud

Може би сте чували това OnePlus остави "задна врата" в OnePlus 3, OnePlus 3T, и OnePlus 5 който може да се използва за изкореняване на телефон без отключване на буутлоудъра. Ако сте от типа хора, които смятат, че това е страхотна новина, вече знаете къде да търсите инструкции и файлове за изтегляне, за да си играете сами. Но ако не ви харесват подобни неща, вероятно имате някои въпроси, особено ако сами имате телефон OnePlus. Както трябва, тъй като има голяма вероятност да съхранявате много от личната си информация на телефона си и бихте искали да запазите част от нея в поверителност.

Така че нека поговорим за това, което виждаме, и за всичко, което трябва да знаете за него.

Актуализация:OnePlus отговори към претенциите в официалните си форуми:

Вчера получихме много въпроси относно apk, намерен в няколко устройства, включително нашия собствен, наречен EngineerMode, и бихме искали да обясним какво представлява. EngineerMode е инструмент за диагностика, използван главно за тестване на функционалността на производствената линия и поддръжка след продажбата.

Видяхме няколко изявления на разработчици на общността, които се притесняват, защото този apk предоставя root права. Въпреки че може да активира adb root, който предоставя привилегии за команди adb, няма да позволи на приложения на трети страни да имат достъп до пълните права на root. Освен това, adb root е достъпен само ако е разрешено отстраняването на грешки по USB, което е изключено по подразбиране, и всякакъв вид root достъп все още ще изисква физически достъп до вашето устройство.

Въпреки че не виждаме това като основен проблем със сигурността, разбираме, че потребителите все още могат да имат притеснения и следователно ще премахнем функцията adb root от EngineerMode в предстоящ OTA.

"Задната врата"

Backdoor е чудесно описание на случващото се, защото това наистина се случва. На засегнатите телефони OnePlus има софтуер, който може да се използва за контрол върху системата. Но никога не е било предназначено да бъде там, след като телефонът бъде пуснат в продажба.

Да, на някои телефони OnePlus има приложение, което има администраторска функция. И не би трябвало да е там.

Въпросното приложение първоначално идва от Qualcomm, което прави SoC за всички телефони OnePlus. Това е специално приложение (да, това е основно приложение), предоставено от Qualcomm, компания, която произвежда телефони използване на хардуер на Qualcomm може да използва за тестване на функции и функции на този хардуер на Qualcomm по време на развитие.

Verizon предлага Pixel 4a само за $ 10 / месец на нови неограничени линии

Qualcomm предоставя този тип приложения на всяка компания, която купува своя хардуер, въпреки че е пригодена за версията на чипсета доста добре, така че може да се различава от телефона към телефона. Обикновено той се премахва, когато крайният софтуер за доставка е изграден и включен в телефоните за продажба на дребно, но понякога се забравя и изоставя. Тук се случи това и човек на име Елиът Олдерсън го намери в устройство OnePlus.

Хей @OnePlus! Не мисля, че този APK на EngineerMode трябва да е в компилация на потребител... 🤦‍♂️
Това приложение е системно приложение, направено от @Qualcomm и персонализирани от @OnePlus. Той се използва от фабричния оператор за тестване на устройствата. pic.twitter.com/lCV5euYiO6

- Елиът Олдърсън (@ fs0c131y) 13 ноември 2017 г.

Като страна, също е намерен в един от ASUS Zenfones, в MIUI ROM, в Redmi 3S и OnePlus 5T това официално не съществува, но всички вече знаят, че е показано на поне няколко души. Така че да го видите на телефон за продажба на дребно не е точно нечувано.

Приложението за Android е като Zip файл

Може би вече знаете това, но .apk файлът на Android е компресирана папка и може да се отвори с програма като 7 Zip или дори чрез промяна на разширението на файла на .zip и използване на обикновен файл браузър. Алдерсън направи точно това с инженерното приложение, което намери, и това даде достъп до компонентите на приложението, включително някои компилирани байт кодове - вид, който е доста лесен за декомпилиране. И това направи той.

Необходими са само няколко инструмента и правилната двойка очи, за да се види как точно работят повечето приложения за Android.

Той откри няколко функции на приложението, които бяха интересни от гледна точка на сигурността. Специално такъв, който ще даде на потребителя администраторски права (root) чрез Android Debug Bridge. Тук ще намерите декомпилирания източник на приложението, но методът, който причинява цялата суматоха, е обозначен като "escalatedup" и го използвате, като го наричате true или false, след което предоставяте парола.

Ако можете да предоставите правилния низ за паролата, когато извикате метода, той задава системните свойства "persist.sys.adbroot" и "oem.selinux.reload_policy" на true, което означава, че имате постоянен root достъп чрез adb и можете да промените файловата система на физически root устройството.

И интернет бързо се задейства с това, защото е страхотно и ужасяващо наведнъж. Страхотно за хора, които искат да изкорени своя OnePlus телефон, без да отключват буутлоудъра, и ужасяващо за хора, които виждат думата „задна врата“, свързана с телефона си.

Паролата

Намирането на шифрована парола не е лесно. Но без тази парола това приложение и методът, които биха предоставили root достъп, всъщност не правят нищо. След малко работа през уикенда, Alderson и някои други изследователи го откриха. Това е "Анджела".

С паролата в ръка беше толкова лесно, колкото изпращането на правилната команда и Алдерсън след това успя да направи всичко, което поиска, включително да добави файловете, необходими за постоянно корен на телефона. Алдерсън казва, че скоро ще пусне инструмент, така че можете лесно да го направите със собствения си телефон OnePlus.

Какво означава това за хора, които не искат вкоренен телефон?

За щастие, не много. Използва ADB така че е много малко вероятно някой да хакне телефона ви, без да знаете. Но те са винаги шанс някой да може да използва това дистанционно или чрез друго приложение, без да знаете. Поправката е лесна - OnePlus изпраща веднага актуализация, която премахва фабричното инженерно приложение. Както в, направете го точно сега.

Друг е въпросът защо приложението е оставено в софтуера и дали зад него има някакво злонамерено намерение. Наскоро OnePlus беше подложен на обстрел за някои неетично събиране на данни. Възможно ли е да са поставили и задна врата, за да могат да шпионират потребителите? Всичко е възможно, но както споменахме, това не е единственият път, когато сме виждали това приложение да изостава. И все пак, ако това беше неволно, това е много небрежна работа от компанията - и ако е умишлено, призивите за катран и пера звучат разумно.

Изпълнителният директор на OnePlus Карл Пей отговори, макар че не е толкова ангажиращ, колкото си представяте.

Благодаря за главата, разглеждаме го.

- Карл Пей (@getpeid) 13 ноември 2017 г.

Обвиняването на Qualcomm тук е погрешно. Той просто предоставя софтуерен тестов пакет, който производителят трябва да изгради телефон, използвайки своите неща. Омраза към Qualcomm за начина, по който се оценяват неговите SEP ако имате нужда от причина да мразите, не за това.

От своя страна, говорител на Qualcomm публикува AC следното изявление, казвайки, че приложението EngineeringMode не е от компанията:

След задълбочено проучване установихме, че въпросното приложение EngineerMode не е автор на Qualcomm. Въпреки че останките от някои изходни кодове на Qualcomm са очевидни, ние вярваме, че други се основават на минало, с подобно име Qualcomm приложение за тестване, което беше ограничено до показване на информация за устройството. EngineerMode вече не прилича на оригиналния код, който предоставихме.

Какво да направите, ако намерите това приложение на телефона си

Погледнете в списъка с приложения на телефона си, като отворите Настройки, почукване Приложения след това потупване Показване на системните приложения и вижте дали EngineerMode е в списъка. Ако е така, имате това приложение на телефона си и имате две възможности.

  1. Се свържете с Alderson чрез Twitter ако искате да помогнете да видите дали Вашият телефонът може да се корени с инженерното приложение.
  2. Свържете се с компанията, от която сте закупили телефона си, за да знаят, че трябва да направят нещо по въпроса, ако предпочитате да нямате възможен експлойт в списъка с приложения.

Няма гаранция, че и двата избора ще бъдат ефективни. Шифрованите пароли са трудни за разбиване и компаниите, които произвеждат и продават телефони с Android, мразят да ги актуализират. Разширените потребители биха могли (на теория) да използват всеки root експлойт, за да получат повишени привилегии, след което да премахнат нарушаващото приложение, но може да се случи всякакъв хаос, ако не се направи точно по правилния начин. И вероятно дори ако вие Направих направете го по правилния начин. За съжаление това е единственият съвет, който можем да дадем.

instagram story viewer