OnePlus hat versehentlich eine App vorinstalliert, die als Hintertür für den Root-Zugriff fungiert

click fraud protection

OnePlus hat eine technische Test-App von Qualcomm beibehalten, die als Hintertür dient, um Root-Zugriff auf OnePlus 3, 3T und 5 zu gewähren.

Update: OnePlus hat eine herausgegeben offizielle Antwort zur Sache. Sie werden in einem kommenden Update die ADB-Root-Funktion aus EngineerMode entfernen.

Es ist etwas mehr als einen Monat her, seit festgestellt wurde, dass OnePlus Geld sammelt Persönlich identifizierbare Informationen für Analysen. Das Unternehmen änderte schnell seinen Kurs und versprach in einem Update, transparenter zu sein, indem es den Benutzern dies klar mitteilte Option zum Deaktivieren der OxygenOS-Analyse. Auch wenn sich dieses Debakel inzwischen gelöst hat, taucht heute Abend ein weiteres hässliches Problem auf. Ein Benutzer auf Twitter mit dem Namen „Elliot Alderson" (benannt nach der Hauptfigur der beliebten Fernsehserie Mr. Robot) hat herausgefunden, dass OnePlus versehentlich eine Diagnosetestanwendung an Ort und Stelle gelassen haben Hergestellt von Qualcomm. Nachdem er diese Anwendung dekompiliert hatte, stellte er fest, dass dies der Fall sein kann

wird ausgenutzt, um Root-Zugriff zu gewähren – und fungiert so effektiv als Hintertür.

Die Anwendung heißt „EngineerMode“ und ist im Wesentlichen eine Systemanwendung von Qualcomm und OEMs wie OnePlus zur Verfügung gestellt, damit OEMs alle Hardwarekomponenten des problemlos testen können Gerät. Die Anwendung ist auf allen OnePlus 3-, OnePlus 3T- und OnePlus 5-Geräten vorinstalliert und kann über jeden Aktivitätsstarter problemlos aufgerufen werden, da alle Aktivitäten der App exportiert werden.

Wir eigentlich berichtete bereits vor einigen Monaten über die Existenz dieser Anwendung, aber wir hatten damals keine Ahnung, wofür es verwendet werden könnte. Der Twitter-Nutzer hat die Anwendung dekompiliert (ihre Quelle wurde online veröffentlicht). Hier) und habe eine interessante Aktivität namens DiagEnabled gefunden. Innerhalb der Aktivität stach insbesondere eine Methode hervor: escalatedUp. Diese Methode akzeptiert einen booleschen Wert (wahr/falsch) und eine Zeichenfolge. Bei der Zeichenfolge handelt es sich um ein Kennwort, das von der Methode überprüft wird, bevor sie die Systemeigenschaften festlegt persist.sys.adbroot Und oem.selinux.reload_policy bis 1.

Die erste Systemeigenschaft ist besonders interessant, da sie es dem Benutzer ermöglicht, ADB als Root auszuführen. Dies eröffnet sofort die Möglichkeit, vollständigen Root-Zugriff auf das Telefon zu erhalten – und das alles, ohne den Bootloader zu entsperren. Wie genau bringen Sie die EngineerMode-App dazu, diese Systemeigenschaften auf „1“ zu setzen?

@fs0c131y musste das richtige Passwort zum Senden der Absicht finden, um die Logik in der oben geposteten Methode zu übergeben. Dieses Passwort zu finden ist jedoch keine einfache Aufgabe. Er dekompilierte die Bibliothek, die für die Generierung des Passworts verantwortlich ist (mit dem Namen libdoor.so), und fand heraus, wo sich der Passwort-Hash befand: /data/backup/fpwd. Das Passwort wird aus verschiedenen Build-Eigenschaften generiert, z ro.product.model Und ro.product.brand und es wäre nicht einfach, sie zurückzuentwickeln.

Zum Glück mit der Hilfe David Weinstein Und Jetzt sicher Auf Twitter entdeckte er das Passwort, das EngineerMode benötigt, um ADB auf Root-Rechte auszuweiten.

Alles was Sie tun müssen, ist eine Absicht in diesem Format zu senden:

adb shell am start -n com.android.engineeringmode/.qualcomm.DiagEnabled --es "code""angela"

wo com.android.engineeringmode/.qualcomm. DiagEnabled ist der Komponentenname der DiagEnabled-Aktivität, die wir ausnutzen, und „code“ ist der String-Name und „angela“ der relevante Passwortwert.

@fs0c131y gibt an, dass er es tun wird eine Bewerbung veröffentlichen Bald wird diese Absicht gesendet, ADB auf Root-Rechte zu erhöhen, das Boot-Image zu patchen, um dm-verity zu deaktivieren, und die SU-Binärdateien zu installieren. Halten Sie Ausschau nach den XDA-Foren, um zu erfahren, wann diese Root-Anwendung veröffentlicht wird.

Für Endbenutzer bedeutet dies, dass Sie es können Rooten Sie ganz einfach Ihr OnePlus 3, OnePlus 3T und OnePlus 5, ohne jemals Ihren Bootloader entsperren zu müssen. Dieser Exploit ermöglicht es einer bösartigen App jedoch nicht, sich selbst Root-Zugriff zu gewähren. Wenn also nicht jemand physischen Zugriff auf Ihr Gerät hat, um ADB einzurichten, sind Sie vor einem Exploit sicher.

Falls Sie sich dennoch vor diesem Exploit schützen möchten, können Sie dies tun Deinstallieren Sie die App vom aktuellen Benutzer Dadurch wird verhindert, dass die Absicht an die EngineerMode-App gesendet wird. Verwenden Sie einfach den folgenden Befehl in ADB:

adbshellpmuninstall-k--user 0 com.android.engineermode

Natürlich gilt dies immer noch als Exploit und wir hoffen, dass OnePlus dies bald behebt. Alles, was sie wirklich tun müssten, wäre, diese Anwendung aus zukünftigen Builds zu entfernen.


Update 1: Das Passwort ist „angela“

Benutzer @fs0c131y hat auf seiner Twitter-Seite ein Update mit dem Passwort gepostet, das Sie benötigen, um in eine gerootete ADB-Shell zu gelangen. Dieses Passwort ist...Angela. Für diejenigen unter Ihnen, die Mr. Robot nicht schauen: Angela ist der Name einer der Protagonistinnen. Ich vermute, dass es bei Qualcomm viele Mr. Robot-Fans geben muss.

Wenn Sie den oben geposteten Befehl in ADB eingeben, werden Sie feststellen, dass ADB sofort die Verbindung trennt und der Server neu startet. Geben Sie ADB erneut ein und Sie werden feststellen, dass es sich jetzt um eine gerootete Shell handelt.


Update 2: Wie das Passwort abgeleitet wurde

Das Sicherheitsunternehmen Now Secure hat einen Blogbeitrag veröffentlicht, in dem detailliert beschrieben wird, wie das für diesen Root-Exploit erforderliche Passwort ermittelt wurde. Den vollständigen Beitrag können Sie hier lesen.


Update 3: Weitere Geräte betroffen

Diese neuesten Nachrichten sollten keine Überraschung sein, aber es scheint, dass mehr Geräte von diesem Exploit betroffen sind. Das liegt daran, dass es sich bei der EngineerMode-App um eine Qualcomm-App handelt. Daher ist es möglich, dass andere OEMs sie auf ihren Geräten vorinstalliert gelassen haben. Bisher haben Benutzer @fs0c131y auf Twitter kontaktiert, um zu bestätigen, dass die Anwendung installiert ist einige Asus Zenfone- und Xiaomi-Geräte. Sie können ganz einfach überprüfen, ob Ihr Gerät über diese Anwendung verfügt, indem Sie in den Einstellungen nachsehen, welche Apps installiert sind.


Update 4: Rooten Ihres Geräts

Mit ein paar Befehlen über die gerootete ADB-Shell ist dies jetzt möglich Schieben Sie die su-Binärdatei auf Ihr Gerät. Damit können Sie dann eine Root-Manager-App wie SuperSU installieren und dann anderen Apps uneingeschränkt Root-Zugriff gewähren. Alles ohne den Bootloader zu entsperren!


Update 5: OnePlus antwortet

OnePlus hat offiziell auf die Situation reagiert. In einem Blogeintrag, bekräftigt das Unternehmen, dass dieser Exploit nur ausgenutzt werden kann, wenn ein Angreifer physischen Zugriff auf das Gerät hat und das USB-Debugging aktiviert hat. Um das USB-Debugging zu aktivieren, benötigt der Angreifer außerdem die PIN/das Passwort Ihres Geräts. Daher kann die Root-Hintertür von keiner App oder Person leicht ausgenutzt werden. Dennoch wird OnePlus auf die Bedenken der Benutzer eingehen, indem diese Funktionalität aus der EngineerMode-App entfernt wird.