OnePlus Nord 2 weist eine Sicherheitslücke auf, die innerhalb von Minuten Root-Shell-Zugriff auf einen gesperrten Bootloader ohne Datenlöschung gewährt

click fraud protection

Das OnePlus Nord 2 weist eine Schwachstelle auf, die es einem Angreifer ermöglicht, uneingeschränkten Root-Shell-Zugriff zu erhalten. Lesen Sie weiter, um mehr zu erfahren!

Viele von uns hier bei XDA-Developers haben ursprünglich damit begonnen, die Foren zum ersten Mal zu durchsuchen, als wir danach suchten Rooten Sie unsere Android-Geräte. Damals verließen sich die Menschen oft auf „One-Click-Root“-Methoden: Apps oder Skripte, die Folgendes enthielten Payloads, die auf bekannte Sicherheitslücken bei der Privilegienausweitung der vorhandenen Firmware abzielen, um Root zu erlangen Zugang. Durch Verbesserungen und Änderungen an der Verschlüsselung, den Berechtigungen und der datenschutzbezogenen Handhabung sind moderne Android-Geräte relativ sicher vor solchen Angriffsvektoren, es wird jedoch immer Spielraum dafür geben Heldentaten Und Schwachstellen.

OnePlus mag seinen Namen unter den großen Android-OEMs gefestigt haben, seine Telefone jedoch schon Kein Fremder Zu Sicherheitsmängel. Dieses Mal hat das Unternehmen eine ziemlich interessante (sprich: besorgniserregende) Schwachstelle ungepatcht gelassen

OnePlus Nord 2 seit seiner Veröffentlichung. Obwohl die Ausnutzung der Lücke physischen Zugriff auf das Gerät erfordert, kann der Angreifer dies effektiv tun Sie erhalten eine uneingeschränkte Root-Shell, bevor der Benutzer überhaupt seine Anmeldeinformationen eingeben kann. Insbesondere das neu veröffentlichte Pac-Man-Ausgabe des Nord 2 ist ebenfalls betroffen.

Hintergrund

Wenn wir heutzutage über Root-Zugriff auf einem Android-Smartphone sprechen, denken die Leute normalerweise daran Patchen des Standard-Boot-Images mit Magisk Zuerst wird das gepatchte Image nach dem Entsperren des Bootloaders auf das Zielgerät geflasht. Auf diese Weise kann der Endbenutzer über eine Manager-App überwachten Zugriff auf die Binärdatei „su“ erhalten. Ein paar andere experimentelle Ansätze Es gibt sie, aber sie finden selten so viel Mainstream-Nutzung.

Bei der Vorproduktion sieht das Szenario jedoch völlig anders aus. Beim Vorbereiten der Firmware eines Geräts müssen die Ingenieure verschiedene Protokollierungsparameter aktivieren, einschließlich Root-Zugriff. Sogar auf einem Benutzerdebug bauen, wird der Android Debug Bridge Daemon (adbd) als Root ausgeführt, so dass man für Debugging-Zwecke privilegierten Shell-Zugriff haben kann. Wenn die Firmware versandbereit ist, müssen alle diese Debugging-Parameter vor der Einführung deaktiviert werden.

Aber was passiert, wenn Sie dies vergessen? Wir werden sehen, denn die offiziellen OxygenOS-Releases für das OnePlus Nord 2 weisen einen solchen Fehler auf.

OnePlus Nord 2 – Root-Shell-Sicherheitslücke

Einige OEMs wie Samsung bieten bei der Bestandswiederherstellung auf Einzelhandelsgeräten die Möglichkeit zum seitlichen Laden von Update-Paketen an. In diesem Fall ist die adbd Binärdateien werden beim Seitenladen mit deutlich höheren Berechtigungen ausgeführt, schließen sich jedoch selbst, sobald der Aktualisierungsvorgang abgeschlossen ist. Ansonsten ist in einer vom OEM bereitgestellten Wiederherstellungsumgebung kein ADB-Zugriff zulässig.

OnePlus erlaubt Benutzern nicht mehr, ein Update-ZIP-Paket über die Bestandswiederherstellung per ADB-Sideload zu flashen. Unter der Annahme, dass alles andere ordnungsgemäß konfiguriert ist, sollte die Wiederherstellungsumgebung eines normalen OnePlus-Geräts vor Angreifern geschützt sein, die mithilfe von ADB Nutzdaten jeglicher Art bereitstellen. Leider läuft beim OnePlus Nord 2 nicht alles nach Plan.

Wie sich herausstellt, Jeder kann eine Android-Debugging-Shell mit Root-Rechten in der Wiederherstellungsumgebung des OnePlus Nord 2 erstellen. Eine der kritischen Debugging-Einstellungen hat offenbar Eingang in die Produktions-Builds gefunden, was zu diesem Fehler führt.

Ausnutzung des Fehlers beim OnePlus Nord 2

Sie müssen lediglich das OnePlus Nord 2 im Wiederherstellungsmodus neu starten. Ein Angreifer kann das Gerät nehmen und es mit einer einfachen Hardware-Tastenkombination dazu zwingen, in den Wiederherstellungsmodus zu wechseln. Tatsächlich besteht keine Notwendigkeit, das eigentliche Wiederherstellungsmenü aufzurufen, da der anfällige Abschnitt davor liegt. Die Gutschrift geht an das XDA-Senior-Mitglied AndroPlus für hervorheben die Existenz dieses Fehlers bereits im Oktober 2021.

  1. Drücken Sie bei ausgeschaltetem Telefon gleichzeitig die Lautstärketaste und die Ein-/Aus-Taste, bis Sie Sehen Sie das OnePlus-Logo mit einem winzigen „RECOVERY MODE“-Banner in der unteren linken Ecke des Bildschirms.
  2. Als nächstes sollten Sie den Sprachauswahlbildschirm sehen. Sie müssen nicht weitermachen, da wir den ADB-Zugriff direkt von hier aus initiieren können.
  3. Verbinden Sie nun das Telefon über das USB-Kabel mit einem PC (oder Mac). Falls Sie Windows verwenden, wird im Geräte-Manager eine neue Android-USB-Debugging-Schnittstelle angezeigt. Möglicherweise müssen Sie auch ein geeignetes installieren Android USB-Treiber bevor Windows das neue Gerät erkennen kann. Linux- und macOS-Benutzer können hingegen das verwenden lsusb Befehl, um das Vorhandensein der neuen Hardwareschnittstelle zu erkennen.
  4. Vorausgesetzt, Sie haben bereits die neueste Version von ADB und Fastboot Öffnen Sie die auf Ihrem PC/Mac installierten Dienstprogramme, starten Sie eine Eingabeaufforderung/PowerShell/Terminal-Instanz und führen Sie den folgenden Befehl aus:
    adb devices
    Der Nord 2 sollte sich im Wiederherstellungsmodus befinden. Dies ist auch besonders interessant, da hier die standardmäßige ADB-Autorisierungsabfrage nicht benötigt wird. Möglicherweise erhalten Sie die Fehlermeldung „Gerät nicht autorisiert“, aber wenn Sie die vorhandene ADB-RSA-Schlüsseldatenbank des Host-PCs löschen und den ADB-Server neu starten, sollten Sie es letztendlich autorisieren können.
  5. Jetzt anweisen adbd als Root ausführen:
    adb root
    Dieser Befehl kann lange dauern und Sie erhalten wahrscheinlich einen Timeout-Fehler. Trotzdem jetzt adbd sollte als Root laufen.
  6. Überprüfen Sie abschließend die Berechtigungsstufe der Shell mit dem folgenden Befehl:
    adb shell whoami

Das Ausmaß des Fehlers

Der potenzielle Missbrauch dieser Sicherheitslücke ist erschreckend. Bei einem erfolgreichen Angriff auf das OnePlus Nord 2 kann ein Angreifer jede Partition des Geräts löschen. Dadurch ist die gesamte Datenpartition – einschließlich der Dateien, die in den normalerweise unzugänglichen privaten Datenverzeichnissen von Anwendungen gespeichert sind – für den Angreifer zugänglich. Falls die Datenpartition verschlüsselt herauskam (weil der Benutzer eine PIN oder ein Passwort festgelegt hat), könnte der Dump dennoch für eine forensische Analyse nützlich sein.

Darüber hinaus können Sie eine ausführbare Datei per Push verschieben /data/local/tmp und führen Sie es von dort aus aus. Dies ist ein klassischer Angriffsvektor, der zum Laden eines weiteren Exploits nützlich sein kann. Darüber hinaus können Sie jetzt anrufen setprop Wenn Sie das Dienstprogramm als Root verwenden, um verschiedene Prop-Werte zu ändern, können Sie einige der privilegierten OEM-spezifischen Variablen technisch kapern. Zu guter Letzt: Auch wenn Sie die Entwickleroptionen nicht freigeschaltet haben, fordert das Telefon nach dem Aufruf automatisch zum USB-Debugging-Zugriff auf ADB in der Wiederherstellung und Neustart in der regulären Android-Umgebung, was bedeutet, dass der Umfang der Schwachstelle nicht nur auf den Wiederherstellungsabschnitt beschränkt ist nur.

Beachten Sie, dass Sie APK-Dateien nicht mit ADB in der Wiederherstellungsumgebung installieren können, da das Paket-Manager-Dienstprogramm dort nicht zugänglich ist.

Wie kann ich überprüfen, ob Ihr OnePlus Nord 2 betroffen ist? (Hinweis: Das ist es)

Wie bereits erwähnt, können Sie diese Schwachstelle sowohl bei der regulären als auch bei der speziellen Pac-Man-Edition des OnePlus Nord 2 ausnutzen. Kurz gesagt: Wenn Sie eine Root-Shell eingeben, wissen Sie, wann sich das Shell-Symbol ändert $ Zu #), dann wissen Sie, dass der Fehler vorliegt.

Wir haben erfolgreich Root-Shell-Zugriff erhalten neueste öffentliche indische und europäische OxygenOS-Firmware für das Gerät, was bedeutet Jedes einzelne OnePlus Nord 2-Gerät auf dem Markt ist anfällig zum Zeitpunkt des Schreibens dieses Artikels.


Was kommt als nächstes?

Wir werden dieser Angelegenheit nachgehen, sobald weitere Informationen verfügbar sind. OnePlus gab zu diesem Thema folgende Stellungnahme ab:

Wir nehmen Datenschutz und Sicherheit sehr ernst. Wir geben dieser Angelegenheit Priorität und werden ein Update veröffentlichen, sobald wir weitere Informationen haben.

Obwohl dies alles beängstigend erscheint, bedenken Sie, dass ein Angreifer dennoch physisch auf das Telefon zugreifen muss, um Root-Shell-Zugriff zu erhalten. Versuchen Sie, Ihr OnePlus Nord 2 von Fremden fernzuhalten, bis OnePlus ein Update herausbringt, das die Sicherheitslücke behebt. Obwohl wir keine Fälle von böswilliger Nutzung festgestellt haben, kann eine solche Möglichkeit nicht ausgeschlossen werden, da die Sicherheitslücke bereits seit mindestens zwei Monaten bekannt ist.