Članak

OnePlus root 'backdoor': što to jest, što nije i što trebate znati [update]

protection click fraud

Mogli ste to čuti OnePlus je ostavio "backdoor" u OnePlus 3, OnePlus 3T, i OnePlus 5 koji bi se mogao koristiti za ukorjenjivanje telefona bez otključavanja pokretača. Ako ste tip osobe koja misli da su ovo sjajne vijesti, već znate gdje potražiti upute i preuzimanja kako biste se sami poigrali s tim. Ali ako niste za sve takve stvari, vjerojatno imate neka pitanja, pogotovo ako i sami imate OnePlus telefon. Kao što biste i trebali, budući da postoji velika vjerojatnost da imate puno svojih osobnih podataka pohranjenih na telefonu i željeli biste velik dio njih zadržati privatnim.

Pa razgovarajmo o tome što vidimo i o svemu što o tome trebate znati.

Ažuriranje:OnePlus je odgovorio na tvrdnje na svojim službenim forumima:

Jučer smo dobili puno pitanja u vezi s apk-om koji se nalazi u nekoliko uređaja, uključujući naš, nazvan EngineerMode, i željeli bismo objasniti što je to. EngineerMode je dijagnostički alat koji se uglavnom koristi za testiranje funkcionalnosti tvorničke proizvodne linije i podršku nakon prodaje.

Vidjeli smo nekoliko izjava programera zajednice koji su zabrinuti jer ovaj apk daje root privilegije. Iako može omogućiti adb root koji pruža povlastice za adb naredbe, neće dopustiti aplikacijama trećih strana da pristupe potpunim root privilegijama. Uz to, adb root dostupan je samo ako je uključeno otklanjanje pogrešaka putem USB-a, koje je prema zadanim postavkama isključeno, a bilo kakav root pristup i dalje zahtijeva fizički pristup vašem uređaju.

Iako ovo ne doživljavamo kao glavni sigurnosni problem, razumijemo da korisnici još uvijek mogu imati nedoumica i zato ćemo ukloniti adb root funkciju iz EngineerMode u nadolazećem OTA-u.

"Backdoor"

Backdoor je sjajan opis onoga što se događa jer se to zaista događa. Na pogođenim OnePlus telefonima postoji dio softvera koji se može koristiti za stjecanje kontrole nad sustavom. No, nikada nije trebalo biti tamo kad se telefon pojavi u prodaji.

Da, na nekim OnePlus telefonima postoji aplikacija koja ima administratorsku funkciju. A tamo ne bi smjelo biti.

Dotična aplikacija u početku dolazi iz Qualcomm, koji čini SoC za sve OnePlus telefone. To je posebna aplikacija (da, u osnovi je to samo aplikacija) koju pruža Qualcomm, tvrtka koja proizvodi telefone Korištenje Qualcommovog hardvera može koristiti za testiranje značajki i funkcija tog Qualcommovog hardvera tijekom razvoj.

Verizon nudi Pixel 4a za samo 10 USD mjesečno na novim Neograničenim linijama

Qualcomm pruža ovu vrstu aplikacija svakoj tvrtki koja kupi svoj hardver, iako je prilično prilagođena verziji čipseta, tako da se može razlikovati od telefona do telefona. Obično se uklanja kada se konačni softver za isporuku izgradi i proširi na maloprodajne telefone, ali ponekad se zaboravi i ostavi iza sebe. To se ovdje dogodilo, a kolega po imenu Elliot Alderson pronašao je to u uređaju OnePlus.

Hej @OnePlus! Mislim da ovaj APK EngineerMode ne mora biti u korisničkoj gradnji... 🤦‍♂️
Ova je aplikacija sistemska aplikacija koju je izradio @Qualcomm i prilagodio @OnePlus. U tvornici je koristi za testiranje uređaja. pic.twitter.com/lCV5euYiO6

- Elliot Alderson (@ fs0c131y) 13. studenog 2017

Kao stranu, također je pronađeno u jednom od ASUS Zenfona, unutar MIUI ROM-a, u Redmi 3S i OnePlus 5T to službeno ne postoji, ali svi već znaju da je prikazano barem nekoliko ljudi. Dakle, gledanje na maloprodajnom telefonu nije baš nečuveno.

Android aplikacija je poput Zip datoteke

To možda već znate, ali Android .apk datoteka je komprimirana mapa i s njom se može otvoriti program poput 7 Zip ili čak promjenom nastavka datoteke u .zip i korištenjem uobičajene datoteke preglednik. Alderson je upravo to učinio s inženjerskom aplikacijom koju je pronašao, a to je omogućilo pristup komponentama aplikacije, uključujući neki sastavljeni bajt-kod - vrstu koju je prilično lako dekompilirati. I to je učinio.

Nekoliko alata i pravi par očiju dovoljno je da biste vidjeli kako točno funkcionira većina Android aplikacija.

Pronašao je nekoliko funkcija aplikacije koje su bile zanimljive sa sigurnosne točke gledišta. Jedna posebno koja bi korisniku dala administratorske privilegije (root) putem Android Debug Bridgea. Ovdje ćete pronaći dekompilirani izvor aplikacije, ali metoda koja uzrokuje svu gužvu označena je kao "eskalirano" i upotrebljavate je tako što je nazivate istinitom ili lažnom, a zatim navedete lozinku.

Ako tijekom poziva metode možete pružiti pravi niz lozinke, postavlja svojstva sustava "persist.sys.adbroot" i "oem.selinux.reload_policy" na true, što znači da imate stalni root pristup putem adb-a i možete promijeniti datotečni sustav u fizički root uređaj.

I Internet se brzo pokrenuo s ovim, jer je to odjednom zastrašujuće i zastrašujuće. Sjajno za ljude koji žele iskorijeniti svoj OnePlus telefon bez otključavanja bootloadera, a zastrašujuće za ljude koji riječ "backdoor" vide vezanu za svoj telefon.

Lozinka

Pronalaženje šifrirane lozinke nije jednostavno. No bez te lozinke ova aplikacija i metoda koja bi omogućila root pristup zapravo ne čine ništa. Nakon malo rada tijekom vikenda, Alderson i neki drugi istraživači pronašli su ga. To je "angela".

S lozinkom u ruci bilo je lako poput slanja prave naredbe, a Alderson je tada mogao učiniti sve što je želio, uključujući dodavanje datoteka potrebnih za trajno ukorjenjivanje telefona. Alderson kaže da će objaviti alat tako da to uskoro možete lako učiniti sa svojim OnePlus telefonom.

Što to znači za ljude koji ne žele ukorijenjeni telefon?

Srećom, ne puno. Koristi ADB pa je vrlo malo vjerojatno da vam netko može hakirati telefon, a da vi to ne znate. Ali postoji stalno šansa da će to netko moći iskoristiti na daljinu ili putem druge aplikacije, a da vi to ne znate. Popravak je jednostavan - OnePlus odmah šalje ažuriranje kojim se uklanja tvornička inženjerska aplikacija. Kao i sada, učini to odmah.

Drugo je pitanje zašto je aplikacija ostala u softveru i je li iza toga postojala bilo kakva zlonamjerna namjera. OnePlus se nedavno našao na udaru nekih neetično prikupljanje podataka. Jesu li mogli postaviti i stražnji ulaz tako da špijunira korisnike? Sve je moguće, ali kao što je spomenuto, ovo nije jedini put da vidimo kako ova aplikacija zaostaje. Ipak, ako je ovo bilo nenamjerno, to je vrlo traljav posao tvrtke - a ako je namjerno, pozivi na katran i perje zvuče razumno.

Odgovorio je izvršni direktor OnePlusa Carl Pei, premda to nije obvezujuće kao što biste zamislili.

Hvala na glavama, istražujemo to.

- Carl Pei (@getpeid) 13. studenog 2017

Kriviti Qualcomm ovdje je pogrešno. Jednostavno pruža paket za testiranje softvera koji proizvođač treba za izradu telefona pomoću svojih stvari. Mržnja na Qualcommu zbog način na koji se cijene njegovi SEP-ovi ako trebate razlog da mrzite, ne zbog ovoga.

Sa svoje strane, glasnogovornik Qualcomma izdao je AC sljedeću izjavu rekavši da aplikacija EngineeringMode nije iz tvrtke:

Nakon temeljite istrage utvrdili smo da dotična aplikacija EngineerMode nije Qualcomm. Iako su vidljivi ostaci nekih Qualcommovih izvornih kodova, vjerujemo da su se drugi nadovezali na prošlost, slično nazvanu Qualcommovu aplikaciju za testiranje koja je bila ograničena na prikaz podataka o uređaju. EngineerMode više nije sličan izvornom kodu koji smo dali.

Što učiniti ako ovu aplikaciju pronađete na telefonu

Potražite popis aplikacija na telefonu tako da otvorite Postavke, tapkajući Aplikacije zatim tapkajući Prikaži sistemske aplikacije i vidi hoće li Način inženjera je na popisu. Ako je tako, imate ovu aplikaciju na telefonu i imate dvije mogućnosti.

  1. Doći u dodir s Alderson putem Twittera ako želite pomoći vidjeti hoćete li tvoj telefon se može ukorijeniti pomoću inženjerske aplikacije.
  2. Obratite se tvrtki od koje ste kupili telefon kako bi znali da moraju nešto poduzeti ako radije ne želite imati mogućnost iskorištavanja na popisu aplikacija.

Ne postoji jamstvo da će bilo koji od ovih izbora biti učinkovit. Šifrirane lozinke teško je razbiti, a tvrtke koje proizvode i prodaju Android telefone mrze ih ažurirati. Napredni korisnici mogli bi (u teoriji) iskoristiti bilo koji root exploit za stjecanje povišenih privilegija, a zatim ukloniti uvredljivu aplikaciju, ali svakojaki kaos mogao bi se dogoditi ako se ne učini na pravi način. A vjerojatno čak i ako vi učinio učini to na pravi način. Nažalost, ovo je jedini savjet koji možemo dati.

instagram story viewer