Raksts

OnePlus saknes 'backdoor': kas tas ir, kas tas nav un kas jums jāzina [atjauninājums]

protection click fraud

Jūs, iespējams, to dzirdējāt OnePlus atstāja "aizmugurējo durvju" iekš OnePlus 3, OnePlus 3T, un OnePlus 5 ko varētu izmantot, lai sakņotu tālruni, neatbloķējot sāknēšanas ielādētāju. Ja jūs esat tāda veida cilvēks, kurš domā, ka tā ir lieliska ziņa, jūs jau zināt, kur meklēt instrukcijas un lejupielādes, lai pats ar to spēlētos. Bet, ja jūs neinteresējat visu šāda veida lietu, jums, iespējams, ir daži jautājumi, it īpaši, ja jums pašam ir OnePlus tālrunis. Tāpat kā jums vajadzētu, jo pastāv lielas izredzes, ka tālrunī ir saglabāta liela daļa personiskās informācijas, un jūs vēlētos lielu daļu no tā saglabāt privātu.

Tāpēc parunāsim par to, ko mēs redzam, un visu, kas jums par to jāzina.

Atjaunināt:OnePlus ir atbildējis oficiālajos forumos norādītajām prasībām:

Vakar mēs saņēmām daudz jautājumu par APK, kas atrasts vairākās ierīcēs, tostarp mūsu pašu, ar nosaukumu EngineerMode, un mēs vēlētos izskaidrot, kas tas ir. EngineerMode ir diagnostikas rīks, ko galvenokārt izmanto rūpnīcas ražošanas līnijas funkcionalitātes testēšanai un pēcpārdošanas atbalstam.

Mēs esam redzējuši vairākus kopienas izstrādātāju paziņojumus, kas uztraucas, jo šī apk piešķir root privilēģijas. Lai gan tas var iespējot ADB sakni, kas nodrošina privilēģijas ADB komandām, tas neļaus trešo pušu lietotnēm piekļūt pilnām sakņu privilēģijām. Turklāt adb sakne ir pieejama tikai tad, ja ir ieslēgta USB atkļūdošana, kas pēc noklusējuma ir izslēgta, un jebkura veida sakņu piekļuvei joprojām būs nepieciešama fiziska piekļuve jūsu ierīcei.

Lai gan mēs to neuzskatām par būtisku drošības problēmu, mēs saprotam, ka lietotājiem joprojām var būt bažas, un tāpēc gaidāmajā OTA mēs noņemsim adb saknes funkciju no EngineerMode.

“Aizmugure”

Backdoor ir lielisks apraksts par notiekošo, jo tas tiešām notiek. Ietekmētajos OnePlus tālruņos ir programmatūras daļa, kuru var izmantot, lai iegūtu kontroli pār sistēmu. Bet nekad nebija paredzēts tur atrasties, kad tālrunis nonāca pārdošanā.

Jā, dažos OnePlus tālruņos ir lietotne, kurai ir administratora funkcija. Un tam tur nevajadzētu būt.

Attiecīgā lietotne sākotnēji nāk no Qualcomm, kas padara SoC visiem OnePlus tālruņiem. Tā ir īpaša lietotne (jā, tā būtībā ir tikai lietotne), ko Qualcomm nodrošina uzņēmums, kas ražo tālruņus izmantojot Qualcomm aparatūru, var izmantot, lai pārbaudītu šīs Qualcomm aparatūras funkcijas un funkcijas attīstību.

Verizon piedāvā Pixel 4a tikai par $ 10 / mo jaunās Neierobežotās līnijās

Qualcomm nodrošina šāda veida lietotnes katram uzņēmumam, kurš iegādājas aparatūru, lai gan tas ir pielāgots mikroshēmojuma versijai, lai tas varētu atšķirties no tālruņa uz citu. Parasti tā tiek noņemta, kad tiek uzbūvēta galīgā nosūtīšanas programmatūra un tā tiek mirgot mazumtirdzniecības tālruņos, taču dažreiz tā tiek aizmirsta un atstāta aiz muguras. Tas notika šeit, un kolēģis, vārdā Eljots Aldersons, to atrada OnePlus ierīcē.

Hei @OnePlus! Es nedomāju, ka šim EngineerMode APK jābūt lietotāja būvējumā... 🤦‍♂️
Šī lietotne ir sistēmas lietotne, ko izveidojis @Qualcomm un pielāgoja @OnePlus. To rūpnīcā operators izmanto, lai pārbaudītu ierīces. pic.twitter.com/lCV5euYiO6

- Eljots Aldersons (@ fs0c131y) 2017. gada 13. novembris

Malā, tas arī ir atrasts vienā no ASUS Zenfones, MIUI ROM iekšpusē, Redmi 3S un OnePlus 5T tas oficiāli nepastāv, bet visi jau zina, ka tas ir parādīts vismaz dažiem cilvēkiem. Tāpēc redzēt to mazumtirdzniecības telefonā nav gluži nedzirdēts.

Android lietotne ir kā ZIP fails

Jūs, iespējams, jau to zināt, bet Android .apk fails ir saspiesta mape, un to var atvērt ar tādu programmu kā 7 Zip vai pat mainot faila paplašinājumu uz .zip un izmantojot parasto failu pārlūku. Aldersons tieši to izdarīja atrastajai inženierijas lietotnei, un tas deva piekļuvi lietotnes komponentiem, tostarp dažiem kompilētiem baitkodiem - tādiem, kurus ir diezgan viegli dekompilēt. Un to viņš arī izdarīja.

Daži instrumenti un pareizais acu pāris ir viss, kas nepieciešams, lai precīzi redzētu, kā darbojas lielākā daļa Android lietotņu.

Viņš atrada pāris lietotnes funkcijas, kas bija interesantas no drošības viedokļa. Īpaši tāds, kas piešķirtu lietotāja administratora privilēģijas (root), izmantojot Android Debug Bridge. Šeit atradīsit dekompilēto lietotnes avotu, taču metode, kas izraisa visu satraukumu, tiek apzīmēta kā "escalatedup", un jūs to izmantojat, nosaucot to par patiesu vai nepatiesu, pēc tam norādot paroli.

Ja, izsaucot metodi, varat norādīt pareizo paroles virkni, tā nosaka sistēmas rekvizītus "persist.sys.adbroot" un "oem.selinux.reload_policy" uz true, kas nozīmē, ka jums ir pastāvīga piekļuve saknei, izmantojot adb, un jūs varat mainīt failu sistēmu uz fiziski root ierīce.

Un ar to ātri darbojās internets, jo tas ir lieliski un šausminoši vienlaikus. Lieliski cilvēkiem, kuri vēlas sakņot savu OnePlus tālruni, neatbloķējot sāknēšanas ielādētāju, un šausminoši cilvēkiem, kuri redz vārdu "aizmugurējā durvja" piesietu pie sava tālruņa.

Parole

Šifrētu paroli nav viegli atrast. Bet bez šīs paroles šī lietotne un metode, kas piešķir root piekļuvi, patiesībā neko nedara. Pēc nedaudz darba nedēļas nogalē Aldersons un daži citi pētnieki to atrada. Tā ir "angela".

Ar paroli rokā tas bija tikpat viegli kā nosūtīt pareizo komandu, un Aldersons varēja darīt visu, ko viņš vēlējās, tostarp pievienot failus, kas nepieciešami tālruņa neatgriezeniskai sakņošanai. Aldersons saka, ka viņš izlaidīs rīku, lai jūs to varētu ātri izdarīt ar savu OnePlus tālruni.

Ko tas nozīmē cilvēkiem, kuri nevēlas sakņotu tālruni?

Par laimi, nav daudz. Tas izmanto ADB tāpēc ir maz ticams, ka kāds var uzlauzt jūsu tālruni, jums nezinot. Bet ir vienmēr iespēja, ka kāds to varēs izmantot attālināti vai izmantojot citu lietotni, jums nezinot. Labojums ir vienkāršs - OnePlus tūlīt nosūta atjauninājumu, kas noņem rūpnīcas inženierijas lietotni. Tāpat kā iekšā, dariet to tūlīt.

Cits jautājums ir, kāpēc lietotne tika atstāta programmatūrā un vai aiz tās bija kāds ļaunprātīgs nodoms. Daži nesen OnePlus ir nonākuši ugunsgrēkā neētiska datu vākšana. Vai viņi varēja ievietot arī aizmugurējo durvis, lai varētu izspiegot lietotājus? Viss ir iespējams, taču, kā jau minēts, šī nav vienīgā reize, kad mēs redzam, kā šī lietotne tiek atstāta. Tomēr, ja tas bija netīši, tas ir ļoti paviršs uzņēmuma darbs - un, ja tas ir apzināts, darvas un spalvas sauc par saprātīgu.

OnePlus izpilddirektors Karls Pejs ir atbildējis, lai gan tas nav tik saistošs, kā jūs varētu iedomāties.

Paldies par galvu, mēs to izskatām.

- Karls Pejs (@getpeid) 2017. gada 13. novembris

Qualcomm vainošana šeit ir nepareiza. Tas vienkārši nodrošina programmatūras testēšanas komplektu, kas ražotājam jāveido tālrunis, izmantojot viņu lietoto. Nīst Qualcomm par tā, kā tiek noteiktas tās SEP ja jums ir nepieciešams iemesls naidam, nevis šim nolūkam.

Savukārt Qualcomm pārstāvis izdeva AC šādu paziņojumu, sakot, ka lietotne EngineeringMode nav no uzņēmuma:

Pēc padziļinātas izmeklēšanas mēs esam noskaidrojuši, ka attiecīgās EngineerMode lietotnes autoru nav Qualcomm. Lai gan dažu Qualcomm pirmkodu paliekas ir acīmredzamas, mēs uzskatām, ka citi ir balstīti uz pagātni, līdzīgi nosauktu Qualcomm testēšanas lietotni, kas aprobežojās ar ierīces informācijas parādīšanu. EngineerMode vairs nelīdzinās mūsu norādītajam sākotnējam kodam.

Ko darīt, ja atrodat šo lietotni savā tālrunī

Meklējiet tālruņa lietotņu sarakstā, atverot Iestatījumi, pieskaroties Lietotnes pēc tam pieskaroties Rādīt sistēmas lietotnes un redzēt, ja EngineerMode ir sarakstā. Tādā gadījumā jums ir šī lietotne tālrunī, un jums ir divas iespējas.

  1. Sazināties ar Aldersons ar čivināt ja vēlaties palīdzēt uzzināt, vai jūsu tālruni var sakņot ar inženierijas lietotni.
  2. Sazinieties ar uzņēmumu, no kura iegādājāties tālruni, lai viņi zinātu, ka viņiem kaut kas jādara, ja vēlaties, lai jūsu lietotņu sarakstā nebūtu iespējams izmantot.

Nav garantijas, ka kāda no šīm izvēlēm būs efektīva. Šifrētās paroles ir grūti uzlauzt, un uzņēmumi, kas ražo un pārdod Android tālruņus, ienīst tās atjaunināt. Progresīvi lietotāji (teorētiski) varēja izmantot jebkuru saknes izmantošanu, lai iegūtu paaugstinātas privilēģijas, pēc tam noņemot pārkāpēju lietotni, taču, ja tas netika izdarīts pareizi, varētu notikt visdažādākais haoss. Un, iespējams, pat ja jūs darīja dari to pareizi. Diemžēl tas ir vienīgais padoms, ko mēs varam dot.

instagram story viewer