Artikel

OnePlus root 'bagdør': Hvad det er, hvad det ikke er, og hvad du har brug for at vide [opdater]

protection click fraud

Du har måske hørt det OnePlus efterlod en "bagdør" i OnePlus 3, det OnePlus 3Tog OnePlus 5 der kunne bruges til at rodfæste en telefon uden at låse bootloaderen op. Hvis du er den type person, der synes, det er en god nyhed, ved du allerede, hvor du skal kigge efter instruktioner og downloads til at lege med det selv. Men hvis du ikke er interesseret i al denne slags ting, har du sandsynligvis nogle spørgsmål, især hvis du selv har en OnePlus-telefon. Det skal du også, da der er en god chance for, at du har mange af dine personlige oplysninger gemt på din telefon og gerne vil holde meget af det privat.

Så lad os tale om, hvad det er, vi ser, og alt hvad du behøver at vide om det.

Opdatering:OnePlus har reageret til påstandene i dets officielle fora:

I går modtog vi en masse spørgsmål vedrørende en apk, der findes i flere enheder, inklusive vores egen, navngivet EngineerMode, og vi vil gerne forklare, hvad det er. EngineerMode er et diagnostisk værktøj, der hovedsagelig bruges til testning af funktionalitet på fabriksproduktionslinje og eftersalgssupport.

Vi har set flere udsagn fra community-udviklere, der er bekymrede, fordi denne apk giver rodprivilegier. Mens det kan aktivere adb-rod, der giver privilegier til adb-kommandoer, vil det ikke lade tredjepartsapps få adgang til fuld root-rettigheder. Derudover er adb root kun tilgængelig, hvis USB-fejlretning, som er slået fra som standard, er slået til, og enhver form for rootadgang stadig kræver fysisk adgang til din enhed.

Selvom vi ikke ser dette som et stort sikkerhedsproblem, forstår vi, at brugerne stadig kan have bekymringer, og derfor fjerner vi adb-rodfunktionen fra EngineerMode i en kommende OTA.

'Bagdøren'

Bagdør er en fantastisk beskrivelse af hvad der foregår, fordi det virkelig er hvad der sker. Der er et stykke software på de berørte OnePlus-telefoner, der kan bruges til at få kontrol over systemet. Men det var aldrig meningen at være der, når telefonen først var til salg.

Ja, der er en app på nogle OnePlus-telefoner, der har en admin-funktion. Og det skulle ikke være der.

Den pågældende app kommer oprindeligt fra Qualcomm, hvilket gør SoC til alle OnePlus-telefoner. Det er en særlig app (ja, det er dybest set bare en app) leveret af Qualcomm, at et firma, der fremstiller telefoner brug af Qualcomm-hardware kan bruge til at teste funktioner og funktioner for den Qualcomm-hardware under udvikling.

Verizon tilbyder Pixel 4a for kun $ 10 / mo på nye ubegrænsede linjer

Qualcomm leverer denne type app til alle virksomheder, der køber sin hardware, selvom den er skræddersyet til chipsetversionen en smule, så den kan være forskellig fra telefon til telefon. Normalt fjernes den, når den endelige forsendelsessoftware bygges og blinkes på detailtelefoner, men nogle gange bliver den glemt og efterladt. Det er, hvad der skete her, og en fyr ved navn Elliot Alderson fandt det i en OnePlus-enhed.

Hej @OnePlus! Jeg tror ikke, at denne EngineerMode APK skal være i en brugeropbygning... 🤦‍♂️
Denne app er en systemapp lavet af @Qualcomm og tilpasset af @OnePlus. Det bruges af operatøren på fabrikken til at teste enhederne. pic.twitter.com/lCV5euYiO6

- Elliot Alderson (@ fs0c131y) 13. november 2017

Som en side, det er også fundet i en af ​​ASUS Zenfones, inde i en MIUI ROM, i Redmi 3S og OnePlus 5T det eksisterer ikke officielt, men alle ved allerede, at det er blevet vist for mindst et par mennesker. Så at se det på en detailtelefon er ikke ligefrem uhørt.

En Android-app er som en zip-fil

Du ved muligvis allerede dette, men en Android .apk-fil er en komprimeret mappe og kan åbnes med et program som 7 Zip, eller endda ved at ændre filtypen til .zip og bruge en almindelig fil browser. Alderson gjorde netop det til den tekniske app, han fandt, og det gav adgang til appens komponenter, herunder nogle kompilerede bytecode - den slags, der er ret let at dekompilere. Og det var hvad han gjorde.

Et par værktøjer og det rigtige par øjne er alt, hvad der kræves for at se nøjagtigt, hvordan de fleste Android-apps fungerer.

Han fandt et par funktioner i appen, der var interessante fra et sikkerhedsmæssigt synspunkt. En specifikt der ville give en brugeradministratorrettigheder (root) gennem Android Debug Bridge. Du finder den dekompilerede kilde til appen her, men den metode, der forårsager al ståhej, er mærket som "eskaleret", og du bruger den ved at kalde den sand eller falsk og derefter give en adgangskode.

Hvis du kan angive den rigtige streng til adgangskoden, når du kalder metoden, indstiller den systemegenskaberne "persist.sys.adbroot" og "oem.selinux.reload_policy" til sand, hvilket betyder at du har en vedvarende rootadgang via adb og kan ændre filsystemet til fysisk root enheden.

Og internettet løb hurtigt med dette, fordi det er fantastisk og skræmmende på én gang. Fantastisk for folk, der ønsker at rodfæste deres OnePlus-telefon uden at låse op for bootloaderen, og skræmmende for folk, der ser ordet "bagdør" bundet til deres telefon.

Adgangskoden

Det er ikke let at finde en krypteret adgangskode. Men uden denne adgangskode gør denne app og metoden, der giver rootadgang, ikke noget. Efter lidt arbejde i weekenden fandt Alderson og nogle andre forskere det. Det er "angela".

Med adgangskoden i hånden var det lige så let som at sende den rigtige kommando, og Alderson var derefter i stand til at gøre alt, hvad han ønskede, inklusive tilføjelse af de filer, der var nødvendige for permanent rod på telefonen. Alderson siger, at han vil frigive et værktøj, så du hurtigt kan gøre det med din egen OnePlus-telefon.

Hvad betyder dette for folk, der ikke ønsker en rodfæstet telefon?

Heldigvis ikke meget. Det bruger ADB så det er meget usandsynligt, at nogen kan hacke din telefon, uden at du ved det. Men der er altid en chance for, at nogen kan udnytte dette eksternt eller gennem en anden app uden at du ved det. Løsningen er let - OnePlus sender en opdatering med det samme, der fjerner fabriks-engineering-appen. Som i, gør det lige nu.

Et andet spørgsmål er, hvorfor appen blev efterladt i softwaren, og om der var nogen ondsindet hensigt bag den. OnePlus er kommet i skud for nylig for nogle uetisk dataindsamling. Kunne de også have placeret en bagdør, så de kan spionere på brugere? Alt er muligt, men som nævnt er dette ikke den eneste gang, vi har set denne app blive efterladt. Stadig, hvis dette var utilsigtet, er det meget sjusket arbejde fra virksomheden - og hvis det er bevidst, lyder opfordring til tjære og fjer rimeligt.

OnePlus-administrerende direktør Carl Pei har reageret, selvom det er så uforpligtende som du kunne forestille dig.

Tak for heads up, vi undersøger det.

- Carl Pei (@getpeid) 13. november 2017

At bebrejde Qualcomm her er vildledt. Det giver simpelthen en softwaretestpakke, som en producent har brug for for at bygge en telefon ved hjælp af deres ting. Hader Qualcomm for den måde, dets SEP'er er prissat på hvis du har brug for en grund til at hade, ikke for dette.

En Qualcomm-talsmand udsendte på sin side AC følgende erklæring og sagde, at EngineeringMode-appen ikke var fra virksomheden:

Efter en grundig undersøgelse har vi fastslået, at den pågældende EngineerMode-app ikke er skrevet af Qualcomm. Selvom resterne af en eller anden Qualcomm-kildekode er tydelige, mener vi, at andre bygger på en tidligere, tilsvarende navngivet Qualcomm-testapp, der var begrænset til at vise enhedsoplysninger. EngineerMode ligner ikke længere den oprindelige kode, vi har angivet.

Hvad skal jeg gøre, hvis du finder denne app på din telefon

Se i applisten på din telefon ved at åbne Indstillinger, trykke på Apps derefter trykke på Vis systemapps og se om EngineerMode er på listen. I så fald har du denne app på din telefon, og du har to muligheder.

  1. Komme i kontakt med Alderson via Twitter hvis du vil hjælpe med at se, om jeres telefonen kan være rodfæstet med engineering-appen.
  2. Kontakt det firma, du købte din telefon fra, så de ved, at der er behov for at gøre noget ved det, hvis du hellere ikke vil have en mulig udnyttelse i din appliste.

Der er ingen garanti for, at nogen af ​​disse valg vil være effektive. Krypterede adgangskoder er svære at knække, og virksomheder, der fremstiller og sælger Android-telefoner, hader at opdatere dem. Avancerede brugere kunne (i teorien) bruge enhver root-udnyttelse for at få forhøjede privilegier og derefter fjerne den krænkende app, men alle mulige kaos kunne ske, hvis de ikke gjorde den rigtige måde. Og sandsynligvis også hvis du gjorde gør det på den rigtige måde. Desværre er dette det eneste råd, vi kan give.

instagram story viewer